SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Android 滲透測試
[Android Penetration Testing]
2015/11 讀書會
摘要
前置作業
OWASP Mobile Top 10
AppUse介紹
Lab (1~3)
前置作業
1. 開啟AppUse的
Emulator
2. 耐心等待......
3. 密碼:1234
備註:APPUSE 3.1
版本無法免費外接
實體手機
範例下載
https://goo.gl/0kmu7t
https://github.
com/liuelves/android_demo_apk
Android 系統架構
OWASP MOBILE TOP 10
OWASP Mobile Top 10
src: https://www.owasp.org/index.php/File:2014-01-26_20-23-29.png
M1 - Weak Server Side Controls
● 漏洞描述
○ Server的防護措施不足
■ 後端API服務、Web Service、傳統網站等......
■ 請參考OWASP Web Top 10 , Cloud Top Ten Projects
M1 - Weak Server Side Controls
● 常見漏洞
○ 網站流程邏輯錯誤
○ 脆弱的身分認證
○ 脆弱或無Session管理
○ 明文傳送敏感資訊(Get/Post Method)
○ 伺服器端未過濾輸入資料資料 (SQL, XSS, Command…)
M2 - Insecure Data Storage
● 漏洞描述
○ 竊取使用者敏感資訊
○ 利用惡意程式或修改並重新簽章一個合法APP
● 敏感資料
○ Usernames、Password、Cookies、Authentication Tokens…….
○ 應用程式資料:Location、UDID/IMEI......
○ 個人資料:生日、身分證字號、信用卡資訊......
M2 - Insecure Data Storage
● 常見漏洞
○ SQLite databases
○ Log Files
○ Plist Files
○ XML Data Stores or Manifest Files
○ Binary data stores
○ Cookie stores
○ SD Card
○ Cloud synced
M3 - Insufficient Transport Layer Protection
● 漏洞描述
○ 攻擊者可利用漏洞攔截傳輸時的敏感資訊
○ 威脅可能存在於
■ 與他人共享網路、網路裝置
■ 惡意程式
● 常見漏洞
○ 未驗證憑證或憑證鏈
○ 脆弱的Handshake設計
M4 - Unintended Data Leakage
● 漏洞描述
○ 不小心造成的資料外洩包含
■ 暫存資料 (Buffers, Cache, Temp)
■ 圖像 (Screenshots)
■ 按鍵事件 (key-presses, Logging)
■ 日誌記錄 (Logs)
○ 可透過惡意程式、修改的APP或鑑識工具取得AP敏感資訊
M5 - Poor Authorization and Authentication
● 漏洞描述
○ 弱密碼
○ 攻擊者可直接與APP後端伺服器互動
○ 攻擊者可繞過離線驗證服務
M6 - Broken Cryptography
● 漏洞描述
○ 使用弱加密演算法或未妥善保護金鑰
○ 攻擊者可將已加密的敏感資訊解密為明文
● 常見漏洞
○ 脆弱的金鑰管理程序
○ 使用自定義加密協定
○ 使用不安全和/或過時的演算法
M7 - Client Side Injection
● 漏洞描述
○ APP接收不信任來源的資料
■ 內/外部使用者
■ APP本身、惡意APP
○ 可透過該漏洞竊取敏感資訊
■ 密碼
■ 個人識別資訊
■ ......
M8 - Security Decisions Via Untrusted Inputs
● 漏洞描述
○ 攻擊者可透過不被信任的資料輸入到敏感的方法呼叫(method calls)
○ 可攔截呼叫(如:IPC或Web服務呼叫)並篡改(如:敏感的參數)
○ 提供最高訪問權限給攻擊者,甚至可繞過安全機制使APP喪失機密性與完
整性
M9 - Improper Session Handling
● 漏洞描述
○ 為了方便使用者使用,APP的Session週期會設定的比瀏覽器長
○ 常見Session有HTTP Cookies、Oauth Token、Single Sign-on等
○ 若Session值容易猜測,容易提升攻擊者於行動裝置的權限
M10 - Lack of Binary Protections
● 漏洞描述
○ 有心人士可透過自動化工具對APP進行逆向工程取得程式碼
○ 若程式碼中含有敏感資訊,如hardcode API金鑰、帳號、密碼等,可能造成
智慧財產權遭竊取
○ 也可修改APP來執行一些惡意的隱藏功能
AppUse介紹
Introduction
AppUse (Android Pentest Platform Unified Standalone
Environment)
Android 滲透測試平台的集中獨立環境
目的:為 Android 環境的行動應用程序安全測試
功能:Android 模擬器、開發工具,所需要的開發軟件SDK(軟件
工具包),反編譯,反彙 編等
Overview
Home
Load APK
Android Device
Tools
Reversing
Application Data
Demo
WomanLog APK
Demo WomanLog APK
1. 讀取WomanLog APK檔案並安裝
2. 正常輸入資料至APP內,且設置APP密碼
3. 將APP之DB以adb shell方式倒出
○ ubuntu# adb pull /data/data/com.womanlog/database/ ./
4. 確認APP設置之密碼,且修改正確密碼
5. 將修改過的DB再以adb shell方式餵入手機模擬器中
○ ubuntu# adb push ./womanlog.db /data/data/com.womanlog/database/
6. 測試手機密碼是否為舊密碼
AppUse 電子書
https://goo.gl/eIB4py
https://liuelves.gitbooks.io/how-to-use-appuse-vm/content/
Lab
所有關卡: https://goo.gl/viT6bx
Lab1~3 解答影片:https://goo.gl/4yNcBq
Lab 1 不安全的儲存
不安全的儲存
● 儲存數據於Android App
○ Shared Preferences
○ SQLite Database
○ Local Storage
○ External Storage
Lab 2 蒐集Logcat洩露的資訊
蒐集Logcat洩露的資訊
● 問題
○ app 是否有洩漏敏感資訊的潛在可能
○ 如何透過logcat檢查
● 準備工作
○ 一個實體/虛擬Android設備
○ 透過adb 工具可連接Android與電腦
● 指令
○ adb logcat
○ adb logcat | grep “http[s]”
○ adb logcat | grep [Cc]ookie
○ adb logcat | grep -i “[ws_-]*token[ws_-]*”
○ adb logcat > output.log
Logcat Content
D/[SDK] AsyncHttpClient(31329): Making POST Request for url:http://beepost.
beetalkmobile.com/api/device/registerand params[app_id=10023,
nonce=6d91816485ce444482c1400032eb0a57, timestamp=1447654611,
device_type=2, device_id=8206420927679614188,
notify_token=323137323631363431363330363631343531,
account=LuVcYUt2tFw+aMRvoyF0aGZcEMLVW9maHPjY8Q7vyW4=]
V, Verbose 詳細日誌
D, Debug 除錯日誌
I, Info 資訊級日誌
W, Warn 警告級日誌
E, Error 錯誤級日誌
e.g. adb logcat *:E
Lab 3 man-in-the-middle attack :}
Burp Suite
Lab 4 Wireshark
Wireshark封包側錄
● 將tcpdump 放進手機裡 (也可以放在system/bin or download中)
○ adb push ‘/root/Desktop/tcpdump’ /data/local
● adb 指令
○ tcpdump -p -vv -s 0 -w /mnt/sdcard/htcws.pcap
● 如果要把資料從手機撈出
○ adb pull /sdcard/abc.pcap ‘/root/Desktop’

Contenu connexe

Tendances

Iot安全问题分析
Iot安全问题分析Iot安全问题分析
Iot安全问题分析Bei Li
 
工业网络安全风险可视化探讨
工业网络安全风险可视化探讨工业网络安全风险可视化探讨
工业网络安全风险可视化探讨Onward Security
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)Lucas Ko
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議Net Tuesday Taiwan
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全Net Tuesday Taiwan
 
Android 软件安全攻防研究现状 claud isf2012
Android 软件安全攻防研究现状 claud isf2012Android 软件安全攻防研究现状 claud isf2012
Android 软件安全攻防研究现状 claud isf2012正炎 高
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-nckujack51706
 
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkeyHITCON GIRLS
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfHITCON GIRLS
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 Galaxy Software Services
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全如何提升個人電腦資訊安全
如何提升個人電腦資訊安全Lin Peter
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路Tzu-Ting(Fei) Lin
 
系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳Galaxy Software Services
 

Tendances (20)

Iot安全问题分析
Iot安全问题分析Iot安全问题分析
Iot安全问题分析
 
工业网络安全风险可视化探讨
工业网络安全风险可视化探讨工业网络安全风险可视化探讨
工业网络安全风险可视化探讨
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全20140610 net tuesday - 行動裝置安全
20140610 net tuesday - 行動裝置安全
 
資安健檢因應配套
資安健檢因應配套資安健檢因應配套
資安健檢因應配套
 
Android 软件安全攻防研究现状 claud isf2012
Android 软件安全攻防研究现状 claud isf2012Android 软件安全攻防研究现状 claud isf2012
Android 软件安全攻防研究现状 claud isf2012
 
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
 
軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-ncku
 
20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey20200810_資訊洩漏所帶來的資安問題_turkey
20200810_資訊洩漏所帶來的資安問題_turkey
 
08
0808
08
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
 
Forensics 101
Forensics 101Forensics 101
Forensics 101
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
如何提升個人電腦資訊安全
如何提升個人電腦資訊安全如何提升個人電腦資訊安全
如何提升個人電腦資訊安全
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路
 
重視弱點管理 強化系統安全
重視弱點管理 強化系統安全重視弱點管理 強化系統安全
重視弱點管理 強化系統安全
 
系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳系統05_從持續整合結合安全開發與變更管理 郭俐佳
系統05_從持續整合結合安全開發與變更管理 郭俐佳
 

En vedette

Android Hook - Xposed Framework (Elven Liu)
Android Hook - Xposed Framework (Elven Liu)Android Hook - Xposed Framework (Elven Liu)
Android Hook - Xposed Framework (Elven Liu)HITCON GIRLS
 
HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)HITCON GIRLS
 
HITCON CTF 2016導覽
HITCON CTF 2016導覽HITCON CTF 2016導覽
HITCON CTF 2016導覽HITCON GIRLS
 
HITCON GIRLS 成大講座 密碼學(阿毛)
HITCON GIRLS 成大講座 密碼學(阿毛)HITCON GIRLS 成大講座 密碼學(阿毛)
HITCON GIRLS 成大講座 密碼學(阿毛)HITCON GIRLS
 
HITCON GIRLS 成大講座 惡意程式分析(Turkey)
HITCON GIRLS 成大講座 惡意程式分析(Turkey)HITCON GIRLS 成大講座 惡意程式分析(Turkey)
HITCON GIRLS 成大講座 惡意程式分析(Turkey)HITCON GIRLS
 
HITCON TALK 技術解析 SWIFT Network 攻擊
HITCON TALK 技術解析 SWIFT Network 攻擊 HITCON TALK 技術解析 SWIFT Network 攻擊
HITCON TALK 技術解析 SWIFT Network 攻擊 Hacks in Taiwan (HITCON)
 
HITCON TALK 台灣駭客協會年度活動簡介
HITCON TALK 台灣駭客協會年度活動簡介HITCON TALK 台灣駭客協會年度活動簡介
HITCON TALK 台灣駭客協會年度活動簡介Hacks in Taiwan (HITCON)
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生Hacks in Taiwan (HITCON)
 
連貓也會輕鬆安裝Burp suite
連貓也會輕鬆安裝Burp suite連貓也會輕鬆安裝Burp suite
連貓也會輕鬆安裝Burp suiteCatcatcatcat Hong
 
Practical Attacks Against Encrypted VoIP Communications
Practical Attacks Against Encrypted VoIP CommunicationsPractical Attacks Against Encrypted VoIP Communications
Practical Attacks Against Encrypted VoIP Communicationsiphonepentest
 
[2014/10/06] HITCON Freetalk - App Security on Android
[2014/10/06] HITCON Freetalk - App Security on Android[2014/10/06] HITCON Freetalk - App Security on Android
[2014/10/06] HITCON Freetalk - App Security on AndroidDEVCORE
 
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...婉萍 蔡
 

En vedette (20)

Android Hook - Xposed Framework (Elven Liu)
Android Hook - Xposed Framework (Elven Liu)Android Hook - Xposed Framework (Elven Liu)
Android Hook - Xposed Framework (Elven Liu)
 
HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)HITCON GIRLS: CTF 介紹 (小魚&念奇)
HITCON GIRLS: CTF 介紹 (小魚&念奇)
 
HITCON CTF 2016導覽
HITCON CTF 2016導覽HITCON CTF 2016導覽
HITCON CTF 2016導覽
 
HITCON GIRLS 成大講座 密碼學(阿毛)
HITCON GIRLS 成大講座 密碼學(阿毛)HITCON GIRLS 成大講座 密碼學(阿毛)
HITCON GIRLS 成大講座 密碼學(阿毛)
 
HITCON GIRLS 成大講座 惡意程式分析(Turkey)
HITCON GIRLS 成大講座 惡意程式分析(Turkey)HITCON GIRLS 成大講座 惡意程式分析(Turkey)
HITCON GIRLS 成大講座 惡意程式分析(Turkey)
 
HITCON TALK 技術解析 SWIFT Network 攻擊
HITCON TALK 技術解析 SWIFT Network 攻擊 HITCON TALK 技術解析 SWIFT Network 攻擊
HITCON TALK 技術解析 SWIFT Network 攻擊
 
CTF 經驗分享
CTF 經驗分享CTF 經驗分享
CTF 經驗分享
 
HITCON TALK ATM 金融攻擊事件解析
HITCON TALK ATM 金融攻擊事件解析HITCON TALK ATM 金融攻擊事件解析
HITCON TALK ATM 金融攻擊事件解析
 
HITCON TALK 台灣駭客協會年度活動簡介
HITCON TALK 台灣駭客協會年度活動簡介HITCON TALK 台灣駭客協會年度活動簡介
HITCON TALK 台灣駭客協會年度活動簡介
 
HITCON GIRLS Malware Analysis
HITCON GIRLS Malware AnalysisHITCON GIRLS Malware Analysis
HITCON GIRLS Malware Analysis
 
Ctf hello,world!
Ctf hello,world! Ctf hello,world!
Ctf hello,world!
 
HITCON CTF 導覽
HITCON CTF 導覽HITCON CTF 導覽
HITCON CTF 導覽
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
 
2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生2015 資安從業人員的寶(鬼)島求生
2015 資安從業人員的寶(鬼)島求生
 
Xposed framework
Xposed frameworkXposed framework
Xposed framework
 
連貓也會輕鬆安裝Burp suite
連貓也會輕鬆安裝Burp suite連貓也會輕鬆安裝Burp suite
連貓也會輕鬆安裝Burp suite
 
Practical Attacks Against Encrypted VoIP Communications
Practical Attacks Against Encrypted VoIP CommunicationsPractical Attacks Against Encrypted VoIP Communications
Practical Attacks Against Encrypted VoIP Communications
 
[2014/10/06] HITCON Freetalk - App Security on Android
[2014/10/06] HITCON Freetalk - App Security on Android[2014/10/06] HITCON Freetalk - App Security on Android
[2014/10/06] HITCON Freetalk - App Security on Android
 
Breakpoints
BreakpointsBreakpoints
Breakpoints
 
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
排隊理論_An Exploration of The Optimization of Executive Scheduling in The Cloud ...
 

Similaire à HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)

安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告ahnlabchina
 
[xKungFoo2012]Web Service Hack
[xKungFoo2012]Web Service Hack[xKungFoo2012]Web Service Hack
[xKungFoo2012]Web Service Hackpnig0s pnig0s
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utmahnlabchina
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Bill Hagestad II
 
Introduction to ngn sce
Introduction to ngn sceIntroduction to ngn sce
Introduction to ngn scegdems
 
網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-AreaOrange Tsai
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security OverviewChinaNetCloud
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)WASecurity
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」Orange Tsai
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scmahnlabchina
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
加密方案设计原则
加密方案设计原则加密方案设计原则
加密方案设计原则nncbqqcom
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
中国联通沃商店客户端功能特色
中国联通沃商店客户端功能特色中国联通沃商店客户端功能特色
中国联通沃商店客户端功能特色ocean1110
 
2009-05 ShareTech Aw Lb
2009-05  ShareTech Aw Lb2009-05  ShareTech Aw Lb
2009-05 ShareTech Aw Lbpeter
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Mobile 開發常見資安議題
Mobile  開發常見資安議題Mobile  開發常見資安議題
Mobile 開發常見資安議題JunAn Lai
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utmahnlabchina
 

Similaire à HITCON GIRLS: Android 滲透測試介紹 (Elven Liu) (20)

安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告安博士Asec 2010年7月安全报告
安博士Asec 2010年7月安全报告
 
[xKungFoo2012]Web Service Hack
[xKungFoo2012]Web Service Hack[xKungFoo2012]Web Service Hack
[xKungFoo2012]Web Service Hack
 
White paper ahn lab trusguard utm
White paper ahn lab trusguard utmWhite paper ahn lab trusguard utm
White paper ahn lab trusguard utm
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
Introduction to ngn sce
Introduction to ngn sceIntroduction to ngn sce
Introduction to ngn sce
 
網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area
 
Internet System Security Overview
Internet System Security OverviewInternet System Security Overview
Internet System Security Overview
 
企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)企业安全应急响应与渗透反击V0.04(程冲)
企业安全应急响应与渗透反击V0.04(程冲)
 
WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」WebConf 2013「Best Practices - The Upload」
WebConf 2013「Best Practices - The Upload」
 
White paper ahnlab scm
White paper ahnlab scmWhite paper ahnlab scm
White paper ahnlab scm
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
SWsoft_Prim@Telecom
SWsoft_Prim@TelecomSWsoft_Prim@Telecom
SWsoft_Prim@Telecom
 
Sec.3 遠端安全連線解決方案-array adonis
Sec.3 遠端安全連線解決方案-array adonisSec.3 遠端安全連線解決方案-array adonis
Sec.3 遠端安全連線解決方案-array adonis
 
加密方案设计原则
加密方案设计原则加密方案设计原则
加密方案设计原则
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
中国联通沃商店客户端功能特色
中国联通沃商店客户端功能特色中国联通沃商店客户端功能特色
中国联通沃商店客户端功能特色
 
2009-05 ShareTech Aw Lb
2009-05  ShareTech Aw Lb2009-05  ShareTech Aw Lb
2009-05 ShareTech Aw Lb
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Mobile 開發常見資安議題
Mobile  開發常見資安議題Mobile  開發常見資安議題
Mobile 開發常見資安議題
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utm
 

Plus de HITCON GIRLS

HITCON CTF 介紹 - HG 導覽活動
HITCON CTF 介紹 - HG 導覽活動HITCON CTF 介紹 - HG 導覽活動
HITCON CTF 介紹 - HG 導覽活動HITCON GIRLS
 
HITCON CTF 2019 特色 - HG 導覽活動
HITCON CTF 2019 特色 - HG 導覽活動HITCON CTF 2019 特色 - HG 導覽活動
HITCON CTF 2019 特色 - HG 導覽活動HITCON GIRLS
 
HITCON CTF 2017 特色 - HG 導覽活動
HITCON CTF 2017 特色 - HG 導覽活動HITCON CTF 2017 特色 - HG 導覽活動
HITCON CTF 2017 特色 - HG 導覽活動HITCON GIRLS
 
HITCON CTF 2016 特色 - HG 導覽活動
HITCON CTF 2016 特色 - HG 導覽活動HITCON CTF 2016 特色 - HG 導覽活動
HITCON CTF 2016 特色 - HG 導覽活動HITCON GIRLS
 
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdf
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdfiThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdf
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdfHITCON GIRLS
 
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom Kim
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom KimBirds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom Kim
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom KimHITCON GIRLS
 
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - Howard
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - HowardBirds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - Howard
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - HowardHITCON GIRLS
 
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - Aaron
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - AaronBirds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - Aaron
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - AaronHITCON GIRLS
 
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...HITCON GIRLS
 
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&TurkeyHITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料HITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生HITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - Turkey
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - TurkeyHITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - Turkey
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - TurkeyHITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS
 
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - Belinda
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - BelindaHITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - Belinda
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - BelindaHITCON GIRLS
 
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)HITCON GIRLS
 

Plus de HITCON GIRLS (16)

HITCON CTF 介紹 - HG 導覽活動
HITCON CTF 介紹 - HG 導覽活動HITCON CTF 介紹 - HG 導覽活動
HITCON CTF 介紹 - HG 導覽活動
 
HITCON CTF 2019 特色 - HG 導覽活動
HITCON CTF 2019 特色 - HG 導覽活動HITCON CTF 2019 特色 - HG 導覽活動
HITCON CTF 2019 特色 - HG 導覽活動
 
HITCON CTF 2017 特色 - HG 導覽活動
HITCON CTF 2017 特色 - HG 導覽活動HITCON CTF 2017 特色 - HG 導覽活動
HITCON CTF 2017 特色 - HG 導覽活動
 
HITCON CTF 2016 特色 - HG 導覽活動
HITCON CTF 2016 特色 - HG 導覽活動HITCON CTF 2016 特色 - HG 導覽活動
HITCON CTF 2016 特色 - HG 導覽活動
 
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdf
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdfiThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdf
iThome 資安大會 2019 資安大會_AI 的逆襲,眼見真的為憑嗎? - Turkey&Melody.pdf
 
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom Kim
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom KimBirds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom Kim
Birds of a Feather 2017: 邀請分享 Light Up The Korean DarkWeb - Dasom Kim
 
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - Howard
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - HowardBirds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - Howard
Birds of a Feather 2017: 邀請分享 Glance into the Enterprise InfoSec Field - Howard
 
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - Aaron
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - AaronBirds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - Aaron
Birds of a Feather 2017: 邀請分享 IoT, SDR, and Car Security - Aaron
 
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...
Birds of a Feather 2017: 邀請分享 Place of Attribution in Threat Intelligence - F...
 
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey
未來大人物【互動工作坊】社群網路滲透生活,我們如何保護個資不外洩 蜘子珣&Turkey
 
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
HITCON GIRLS 資安萌芽推廣 2017: 從 CVE 找材料
 
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生
HITCON GIRLS 資安萌芽推廣 2017: 密碼學深入淺出 阿毛 - 台科資管碩士生&圓圓 - 台科資管碩士生
 
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - Turkey
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - TurkeyHITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - Turkey
HITCON GIRLS 資安萌芽推廣 2017: 探索駭客的世界 - Turkey
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
 
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - Belinda
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - BelindaHITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - Belinda
HITCON GIRLS 資安萌芽推廣 2017: 資安工作很酷嘛?當然! - Belinda
 
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)
逃避可恥還沒有用- 你不可不知的物聯網安全問題與挑戰(Ashley Shen & Belinda Lai)
 

HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)

  • 1. Android 滲透測試 [Android Penetration Testing] 2015/11 讀書會
  • 2. 摘要 前置作業 OWASP Mobile Top 10 AppUse介紹 Lab (1~3)
  • 3. 前置作業 1. 開啟AppUse的 Emulator 2. 耐心等待...... 3. 密碼:1234 備註:APPUSE 3.1 版本無法免費外接 實體手機
  • 6.
  • 8. OWASP Mobile Top 10 src: https://www.owasp.org/index.php/File:2014-01-26_20-23-29.png
  • 9. M1 - Weak Server Side Controls ● 漏洞描述 ○ Server的防護措施不足 ■ 後端API服務、Web Service、傳統網站等...... ■ 請參考OWASP Web Top 10 , Cloud Top Ten Projects
  • 10. M1 - Weak Server Side Controls ● 常見漏洞 ○ 網站流程邏輯錯誤 ○ 脆弱的身分認證 ○ 脆弱或無Session管理 ○ 明文傳送敏感資訊(Get/Post Method) ○ 伺服器端未過濾輸入資料資料 (SQL, XSS, Command…)
  • 11. M2 - Insecure Data Storage ● 漏洞描述 ○ 竊取使用者敏感資訊 ○ 利用惡意程式或修改並重新簽章一個合法APP ● 敏感資料 ○ Usernames、Password、Cookies、Authentication Tokens……. ○ 應用程式資料:Location、UDID/IMEI...... ○ 個人資料:生日、身分證字號、信用卡資訊......
  • 12. M2 - Insecure Data Storage ● 常見漏洞 ○ SQLite databases ○ Log Files ○ Plist Files ○ XML Data Stores or Manifest Files ○ Binary data stores ○ Cookie stores ○ SD Card ○ Cloud synced
  • 13. M3 - Insufficient Transport Layer Protection ● 漏洞描述 ○ 攻擊者可利用漏洞攔截傳輸時的敏感資訊 ○ 威脅可能存在於 ■ 與他人共享網路、網路裝置 ■ 惡意程式 ● 常見漏洞 ○ 未驗證憑證或憑證鏈 ○ 脆弱的Handshake設計
  • 14. M4 - Unintended Data Leakage ● 漏洞描述 ○ 不小心造成的資料外洩包含 ■ 暫存資料 (Buffers, Cache, Temp) ■ 圖像 (Screenshots) ■ 按鍵事件 (key-presses, Logging) ■ 日誌記錄 (Logs) ○ 可透過惡意程式、修改的APP或鑑識工具取得AP敏感資訊
  • 15. M5 - Poor Authorization and Authentication ● 漏洞描述 ○ 弱密碼 ○ 攻擊者可直接與APP後端伺服器互動 ○ 攻擊者可繞過離線驗證服務
  • 16. M6 - Broken Cryptography ● 漏洞描述 ○ 使用弱加密演算法或未妥善保護金鑰 ○ 攻擊者可將已加密的敏感資訊解密為明文 ● 常見漏洞 ○ 脆弱的金鑰管理程序 ○ 使用自定義加密協定 ○ 使用不安全和/或過時的演算法
  • 17. M7 - Client Side Injection ● 漏洞描述 ○ APP接收不信任來源的資料 ■ 內/外部使用者 ■ APP本身、惡意APP ○ 可透過該漏洞竊取敏感資訊 ■ 密碼 ■ 個人識別資訊 ■ ......
  • 18. M8 - Security Decisions Via Untrusted Inputs ● 漏洞描述 ○ 攻擊者可透過不被信任的資料輸入到敏感的方法呼叫(method calls) ○ 可攔截呼叫(如:IPC或Web服務呼叫)並篡改(如:敏感的參數) ○ 提供最高訪問權限給攻擊者,甚至可繞過安全機制使APP喪失機密性與完 整性
  • 19. M9 - Improper Session Handling ● 漏洞描述 ○ 為了方便使用者使用,APP的Session週期會設定的比瀏覽器長 ○ 常見Session有HTTP Cookies、Oauth Token、Single Sign-on等 ○ 若Session值容易猜測,容易提升攻擊者於行動裝置的權限
  • 20. M10 - Lack of Binary Protections ● 漏洞描述 ○ 有心人士可透過自動化工具對APP進行逆向工程取得程式碼 ○ 若程式碼中含有敏感資訊,如hardcode API金鑰、帳號、密碼等,可能造成 智慧財產權遭竊取 ○ 也可修改APP來執行一些惡意的隱藏功能
  • 22. Introduction AppUse (Android Pentest Platform Unified Standalone Environment) Android 滲透測試平台的集中獨立環境 目的:為 Android 環境的行動應用程序安全測試 功能:Android 模擬器、開發工具,所需要的開發軟件SDK(軟件 工具包),反編譯,反彙 編等
  • 24. Home
  • 27. Tools
  • 31. Demo WomanLog APK 1. 讀取WomanLog APK檔案並安裝 2. 正常輸入資料至APP內,且設置APP密碼 3. 將APP之DB以adb shell方式倒出 ○ ubuntu# adb pull /data/data/com.womanlog/database/ ./ 4. 確認APP設置之密碼,且修改正確密碼 5. 將修改過的DB再以adb shell方式餵入手機模擬器中 ○ ubuntu# adb push ./womanlog.db /data/data/com.womanlog/database/ 6. 測試手機密碼是否為舊密碼
  • 35. 不安全的儲存 ● 儲存數據於Android App ○ Shared Preferences ○ SQLite Database ○ Local Storage ○ External Storage
  • 37. 蒐集Logcat洩露的資訊 ● 問題 ○ app 是否有洩漏敏感資訊的潛在可能 ○ 如何透過logcat檢查 ● 準備工作 ○ 一個實體/虛擬Android設備 ○ 透過adb 工具可連接Android與電腦 ● 指令 ○ adb logcat ○ adb logcat | grep “http[s]” ○ adb logcat | grep [Cc]ookie ○ adb logcat | grep -i “[ws_-]*token[ws_-]*” ○ adb logcat > output.log
  • 38. Logcat Content D/[SDK] AsyncHttpClient(31329): Making POST Request for url:http://beepost. beetalkmobile.com/api/device/registerand params[app_id=10023, nonce=6d91816485ce444482c1400032eb0a57, timestamp=1447654611, device_type=2, device_id=8206420927679614188, notify_token=323137323631363431363330363631343531, account=LuVcYUt2tFw+aMRvoyF0aGZcEMLVW9maHPjY8Q7vyW4=] V, Verbose 詳細日誌 D, Debug 除錯日誌 I, Info 資訊級日誌 W, Warn 警告級日誌 E, Error 錯誤級日誌 e.g. adb logcat *:E
  • 39. Lab 3 man-in-the-middle attack :} Burp Suite
  • 41. Wireshark封包側錄 ● 將tcpdump 放進手機裡 (也可以放在system/bin or download中) ○ adb push ‘/root/Desktop/tcpdump’ /data/local ● adb 指令 ○ tcpdump -p -vv -s 0 -w /mnt/sdcard/htcws.pcap ● 如果要把資料從手機撈出 ○ adb pull /sdcard/abc.pcap ‘/root/Desktop’