Новость из категории: Информация

Баги в приложениях для Android: динамический анализ

Содержание:
1. Введение;
2. Пара слов о безопасности и инструменты для анализа;
3. Динамический анализ (Вы читаете данный раздел);
4. Какие бывают уязвимости;
5. SQLite-inj в приложении.
Баги в приложениях для Android: динамический анализ

С динамическим анализом в Android дело обстоит сложнее. По сути, это только Android SDK с набором утилит. C SDK могут работать три IDE: Eclipse, NetBeans, IntelliJ IDEA. Google официально поддерживает плагин для Eclipse, поэтому советую выбрать его. Хотя с выходом двенадцатой версии IDEA работа с Android в этой среде разработки стала в разы приятней.



Из SDK нам понадобятся:
• adb — основная утилита, отвечающая за обмен информацией с устройством;
• ddms — официальная утилита для дебага, описание возможностей которой займет, наверно, целую статью;
• logcat — вывод лога, в котором будут видны все ошибки, входит в состав ddms.
От пользователя требуется либо запустить эмулятор, либо кабелем подключить устройство к компьютеру. Затем включить Eclipse и открыть вкладку DDMS, в которой можно будет наблюдать лог работы устройства, список процессов, файловый менеджер (его можно использовать как для скачивания файлов с устройства, так и закачивания), ну и эмулировать отправление SMS / координат GPS или звонок. Но если запустить эмулятор и подключить больше одного устройства, следует подцепиться к нужному командой adb connect. Получить список устройств можно с помощью команды adb devices.

Относительно недавно появилась статья (bit.ly/U9ptls) про подключение gdb, но для этого надо иметь устройство с правами root или отлаживать в эмуляторе. Но никто не мешает воспользоваться android-x86 или собрать свое ядро, например, с поддержкой dtrace.

Чтобы не скачивать все утилиты по одной, французские ресерчеры сделали виртуальную машину для Android-реверсера AREvm. Она представляет собой VirtualBox-образ с Ubuntu и установленными утилитами, многие из которых мы рассмотрели выше, их останется только обновить:
• androguard
• android sdk/ndk
• apkinspector
• apktool
• axmlprinter
• dex2jar
• droidbox
• ded
• smali/baksmali

Такая виртуальная машина особенно пригодится Windows-пользователям для компилирования бинарных эксплойтов с помощью Android NDK либо Android ОС.

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх