Android ***测试学习手册(三)Android 应用的逆向和审计
在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2jar 和 jd-gui) 来逆向应用程序。 我们将进一步学习如何通过逆向和分析源代码来寻找 Android 应用程序中的各种漏洞。 我们还将使用一些静态分析工具和脚本来查找漏洞并利用它们。 3.1 Android 应用程序拆解 Android 应用程序是在开发应用程序时创建的数据和资源文件的归档文件。 Android 应用程序的扩展名是 .apk ,意思是应用程序包,在大多数情况下包括以下文件和文件夹: Classes.dex (文件) AndroidManifest.xml (文件) META-INF (文件夹) resources.arsc (文件) res(文件夹) assets(文件夹) lib (文件夹) 为了验证这一点,我们可以使用任何归档管理器应用程序( 如 7zip,WinRAR 或任何首选应用程序) 简单地解压缩应用程序。 在 Linux 或 Mac 上,我们可以简单地使用 unzip 命令来展示压缩包的内容,如下面的截图所示: 这里,我们使用 -l ( list) 标志,以便简单地展示压缩包的内容,而不是解压它。 我们还可以使用 file 命令来查看它是否是一个有效的压缩包。 Android 应用程序由各种组件组成