移动安全Android——客户端数据安全

本地文件权限配置

测试流程

(1)手机运行待测APP应用,adb执行命令找到APP包名

python 复制代码
adb shell dumpsys activity top|findstr ACTIVITY

(2)adb shell 进入设备,以Root权限进入/data/data/package包名目录下

python 复制代码
cd /data/data/package包名(APP包名)

(3)执行命令查看是否存在全局可读写文件

python 复制代码
ls -lR

本地文件内容安全

测试流程

(1)将shared_prefs和databases两个文件夹拉到电脑进行敏感明文内容检查

python 复制代码
adb pull /data/data/APP包名/shared_prefs 电脑路径

(2)如果出现权限不足,则可以先拉到/sdcard目录下再拉回电脑上

python 复制代码
cp -r /data/data/APP包名/databases /sdcard
cp -r /data/data/APP包名/shared_prefs /sdcard

#adb pull /sdcard/databases 电脑路径
adb pull /sdcard/databases C:\Users\xxxxx\Desktop
adb pull /sdcard/shared_prefs C:\Users\xxxxx\Desktop

(3)逐文件查看shared_prefs文件夹下是否存在敏感明文信息泄露

(4)Navicat逐文件查看databases文件夹下的数据库文件是否存在敏感明文信息泄露

本地日志内容安全

测试流程

(1)同样执行adb命令找到待测APP包名和进程号

python 复制代码
adb shell dumpsys activity top|findstr ACTIVITY

(2)adb shell进入设备,通过logcat命令查看待测APP日志,手机APP进行登录/修改密码等敏感操作,观察日志输出是否存在敏感明文信息泄露

python 复制代码
logcat --pid=19805
相关推荐
用户2018792831674 小时前
Android黑夜白天模式切换原理分析
android
芦半山5 小时前
「幽灵调用」背后的真相:一个隐藏多年的Android原生Bug
android
卡尔特斯5 小时前
Android Kotlin 项目代理配置【详细步骤(可选)】
android·java·kotlin
ace望世界5 小时前
安卓的ViewModel
android
ace望世界5 小时前
kotlin的委托
android
CYRUS_STUDIO8 小时前
一文搞懂 Frida Stalker:对抗 OLLVM 的算法还原利器
android·逆向·llvm
zcychong8 小时前
ArrayMap、SparseArray和HashMap有什么区别?该如何选择?
android·面试
CYRUS_STUDIO8 小时前
Frida Stalker Trace 实战:指令级跟踪与寄存器变化监控全解析
android·逆向
ace望世界13 小时前
android的Parcelable
android
顾林海13 小时前
Android编译插桩之AspectJ:让代码像特工一样悄悄干活
android·面试·性能优化