精华内容
参与话题
问答
  • From:安卓分析工具 Inspeckage 介绍:http://xdxd.love/2016/08/09/安卓分析辅助工具Inspeckage介绍/ 破解微信数据库 并查询数据上传服务器:http://blog.csdn.net/qq_35834055 ... ... ...

     

    From:安卓分析工具 Inspeckage 介绍:http://xdxd.love/2016/08/09/安卓分析辅助工具Inspeckage介绍/

    PJ 微信数据库 并查询数据上传服务器:http://blog.csdn.net/qq_35834055

    https://github.com/1998lixin/WeChat-database/tree/dev

    安卓 Hacking Part ( 1 - 24 ):https://www.anquanke.com/post/id/85839


     

    Inspeckage 简介

            Inspeckage (Package Inspector)是一个简单的应用程序(apk),也是一个用来动态分析安卓 app 的 xposed 模块。通过一个内部的 HTTP 服务器提供友好的网页界面,作为 Xposed 框架模块。用户可以在没有 Xposed 的情况下运行,但是 80% 的功能都是依赖于 Xposed 框架,所以建议在测试环境/设备中安装该框架。  

    可以参考:Inspeckage - Android Package Inspector:https://github.com/ac-pm/Inspeckage

     

    Inspeckage 在 Android 设备上运行:

    安装完 Xposed Installer 后,可以在 xposed 的  " 下载 " 里面 搜索 " Inspeckage " 关键字,就可以找到 Inspeckage  

    点击 ,跳转到 Inspeckage 信息页面,点击 "版本" ---> "安装",即可安装 Inspeckage,安装完需要重启模拟器。

    可以在桌面上看到 inspeckage 的图标,在 choose target 下拉列表中选择要分析的 app,这里选择 " 识货.apk "

    识货.apk 下载地址:https://www.wandoujia.com/apps/5780453

    然后在电脑的 terminal 中执行 " 端口转发 " 命令:adb forward tcp:8008 tcp:8008

     ( 如果有多个设备时,使用 adb devices 查看设备,再使用 -s 指定要连接的设备)

    转发电脑的 8008 端口到手机的 8008 端口。

    在电脑上访问 http://127.0.0.1:8008 就可以看到 inspeckage 的 web 界面了。

    点击页面,开启实时更新为 on,然后在模拟器中点击 LAUNCH APP,在页面中刷新就可以看到数据了。动态刷新开关打开,webserver就会加载手机端的所有数据。(这个开关并不是控制手机端工具的开关,仅仅是webserver是否动态刷新数据的开关。查看数据时,可以关闭动态刷新,否则展开数据会不断的被收起,无法正常查看)

    (如果 web 页面没有输出结果,查看 APP is running 是否为 true,Logcat 左边分那个自动刷新按钮是否开启)

     

     

    页面功能说明

    如图所示,inspeckage 提供了对所分析 apk 的一些基本信息,提供直接下载 apk 到电脑,截图手机屏幕等辅助功能,最核心的功能是监控 share preferences,加解密函数的使用,http 访问等。下面一一分析。

     

     

    设置

    使用 logcat 功能需要先转发端口到本地:adb forward tcp:8887 tcp:8887

    点击 start,再点 connect 就可以在网页中实时查看该 app 的 logcat 输出。

    Tree view 按钮可以实时浏览 app 的数据目录并直接下载文件到本地。

     

     

    如果采用 inspeckage 来分析的话,直接在 crypto 记录中就可以看到。

    ( 识货.apk 的 6.23.1 版本 有个函数在 so 里面 ) 

    由于这个apk 采用的 md5 方法是写在 so 中的,所以 inspeckage 的 hash 记录中并没有相关的记录。这个可以采用 hook 自定义函数的方式来解 决。

    反编译 apk,找到调用 so 的方法为 getPart2,同理其实也可以手动 hook 住 getPart1。

    设置好 hook 的方法后,重启 app 生效。

    在 hook 的记录中可以看到 getPart2 的返回值。Inspeckage 在动态分析 apk 的过程可以快速获得一些信息,节省分析的时间。

     

     

    功能

    使用 Inspeckage,用户可以获取大量关于应用程序行为的信息:

    模块说明

    • Logcat                               实时查看该app的logcat输出
    • Tree View                         可以实时浏览app的数据目录并直接下载文件到本地
    • Package Information     应用基本信息(组件信息、权限信息、共享库信息)
    • Shared Preferences       LOG:app XML文件读写记录;Files:具体XML写入内容
    • Serialization                     反序列化记录
    • Crypto                                常见加解密记录(KEY、IV值)
    • Hash                                 常见的哈希算法记录
    • SQLite                               SQLite数据库操作记录
    • HTTP                                 HTTP网络请求记录
    • File System                      文件读写记录
    • Misc.                                  调用Clipboard,URL.Parse()记录
    • WebView                          调用webview内容                  
    • IPC                                     进程之间通信记录
    • +Hooks                             运行过程中用户自定义Hook记录

     

     

    1、信息收集

    获取APP基本信息(如上图所示)

    【1】权限:请求权限(Requested Permissions)、自定义权限(APP Permissions)

    【2】组件:导出和非导出的组件(Activity、Service、Broadcast Receiver、Content Provider)

    【3】共享库(Shared Libraries)

    【4】标志位:Debuggable,Allow Backup

    【5】其他:UID,GIDs,Package等

        l  请求权限

        l  App权限

        l  共享库

        l  导出和非导出的Activity,内容提供其,广播接收器和服务

        l  检查该应用程序是否可调式

        l  版本,UID和GID

     

    2、Hooks

    使用 Hooks,用户可以实时查看应用程序的行为:

    【1】Shared Preferences(日志和文件)

    【2】Serialization(序列化)

    【3】Crypto(加密)、Hash

    【4】SQLite数据库

    【5】HTTP、WebView、IPC等

    【6】Hooks(自定义HOOK)

        l  共享首选项(日志和文件)

        l  序列化

        l  加密

        l  哈希表

        l  SQLite数据库

        l  HTTP(HTTP代理工具是最好的选择)

        l  杂项(剪贴板,URL.Parse())

        l  WebView

        l  IPC

    使用 Logcat 查看日志的功能,需要先转发 8887 端口到本地:

    点击 Start,再点 connect 就可以在网页中实时查看 app 的 logcat 输出

     

    +Hooks 模块中,可对被测 APP 进行 hook,很方便。

     

     

    3、其他操作

    使用 Xposed,用户可以执行一系列操作,例如开启非输出的Activity:

    l  开启任意Activity(输出和非输出)

    l  调用提供器(输出和非输出)

    l  禁用FLAG_SECURE

    l  取消SSL选项

    l  开启、停止或重启应用程序

     

    4、附加部分

    l  APK下载

    l  查看应用程序的目录树

    l  下载应用程序的文件

    l  下载hooks生成的文本文件格式的输出

    l  屏幕截图

     

    5、配置

    设置选项中,提供了ssl uncheck,设置代理等。经过测试发现 SSL uncheck 效果一般。https 流量依然很多抓不到。

    尽管该工具有一些连接 HTTP 库的 hooks,使用外部代理工具仍然是分析应用程序流量的最好的选择。

    在 Inspeckage 中,用户可以:

    l  添加连接目标应用的代理

    l  启用和禁用代理

    l  在ARP表中添加条目

     

     

     

    展开全文
  • Download: mobi.acpm.inspeckage_v10_b94f02.apk (5.89 MB) Number of downloads: 11,868 in total · 17 in the last 24 hours MD5 checksum: b94f02ad43d33bee6974ffb20fb70412 Uploaded on: Friday, August 24...
  • Inspeckage插件的运用

    2019-10-24 14:06:34
    现在的爬虫app数据的抓取已经是一种趋势,但是面临的问题也是更难以解决,就算是最普通的app,只要带有加密参数,针对安卓逆向小白的人来说,可能就只能用appium来操作了,不是说appium不能解决,只是,appium操作...

    现在的爬虫app数据的抓取已经是一种趋势,但是面临的问题也是更难以解决,就算是最普通的app,只要带有加密参数,针对安卓逆向小白的人来说,可能就只能用appium来操作了,不是说appium不能解决,只是,appium操作起来效率太低,容错率太低,一般的手机也很容易卡死,手机内存无法支持高强度的手机操作,所以还是要想办法处理加密的问题,接下来就讲一讲该如何用巧方法处理。

    首先说一下背景,这个方法可能在大佬眼里就是小儿科,但是我对安卓逆向一窍不通,只能用反编译软件将app的源码搞出来,接下来就不知道该怎么做了,源码是Java写的,加上会被混淆,所以就只能投机取巧了。

    具体操作:

    1、运用条件:

    java环境、安卓环境的安装,如果之前用appium操作过手机或者模拟器的话,可能就已经安装好了,因为不进行安卓的开发,所以不需要安装什么andriod stutio什么之类的,我是简单的安装了sdkjdk两个依赖。当然手机如果用真机的话,需要root,打开开发者模式,安装Xposed框架,然后就是安装我们的今天的主角Inspeckage插件了。

    这里把需要下载的分享出来,有的下载速度过慢,这样方便大家使用。

    链接:https://pan.baidu.com/s/1mfDfAbxxy7DuiaYT5-dXQQ 
    提取码:8a71 

     讲一下,我用的是夜神模拟器(下载和安装都挺简单的,网上教程也很多,不多说),图中是我分享的资源,酷安是模拟器里下载和安装Xposed的库,当然也不反对你从别的途径安装Xposed,后面两个就是刚刚提到的环境的依赖,但是提醒一点,安装完以后,检查一下,java -version和adb version,保证自己的安装无误,还有就是adb devices,如果发现检测不到模拟器就把E:\Android_SDK\platform-tools这个文件夹里面的adb.exe复制到D:\app\Nox\bin里面并重命名为nox_adb.exe,一定要确保能检测到模拟器ps:另外如果还是检测不到,可以adb connect 127.0.0.1:62028,最后一个是端口号,可能每个人的不一样,找到自己的,运行完以后,再adb devices看一下是不是检测到了。

    2、具体操作:

     

     模拟器方面,在Xposed安装好以后,在下载功能里搜索Inspeckage,点击安装,安装成功以后,重启模拟器(必须),打开Inspeckage,点击里面的choose target,选择你的目标app,然后点击

     完成以后,在cmd里面输入命令adb forward tcp:8008 tcp:8008,然后在浏览器里输入http://127.0.0.1:8008就会看到Inspeckage的界面,

     当然这个插件功能很是强大,剩下的我也是不太了解,需要进一步的学习,但是这个插件也有局限,就是面对一些大厂的app可能不是很好用,因为好多大厂的app已经把加密方法放进了native层,那就需要反编译大神们大显身手了。

     如果有不准确的地方欢迎指正,如果有更高大上的方法也请分享一下,共同进步。

    展开全文
  • Inspeckage使用笔记 最近做app安全检测,使用了Inspeckage工具,简单总结一下使用笔记。不足之处望大家提出。 0x00 使用前提 手机已ROOT在Xposed框架下运行   0x01 安装过程 安装inspeckageXposed模块中勾选...

    Inspeckage使用笔记

    最近做app安全检测,使用了Inspeckage工具,简单总结一下使用笔记。不足之处望大家提出。

    0x00 使用前提

    • 手机已ROOT
    • 在Xposed框架下运行

     

    0x01 安装过程

    • 安装inspeckage
    • Xposed模块中勾选确认

    • 重启手机

     

    0x02 状态确认

     

    0x03 访问websever

            

    • 局域网内访问:手机连接wifi,同局域网浏览器通过ip访问
    • USB访问:adb连接,并输入 Access with ADB 所显示的命令

     

    0x04 主界面说明 


    0x05 设置页说明

     

    0x06 操作说明


    动态刷新开关打开,webserver就会加载手机端的所有数据。(这个开关并不是控制手机端工具的开关,仅仅是webserver是否动态刷新数据的开关。查看数据时,可以关闭动态刷新,否则展开数据会不断的被收起,无法正常查看)

     


    Setting模块内的restart/finish/start App 按钮,是控制被检测应用的。

     

    0x07 模块说明

    • Logcat                               实时查看该app的logcat输出
    • Tree View                         可以实时浏览app的数据目录并直接下载文件到本地
    • Package Information     应用基本信息(组件信息、权限信息、共享库信息)
    • Shared Preferences       LOG:app XML文件读写记录;Files:具体XML写入内容
    • Serialization                     反序列化记录
    • Crypto                                常见加解密记录(KEY、IV值)
    • Hash                                 常见的哈希算法记录
    • SQLite                               SQLite数据库操作记录
    • HTTP                                 HTTP网络请求记录
    • File System                      文件读写记录
    • Misc.                                  调用Clipboard,URL.Parse()记录
    • WebView                          调用webview内容                  
    • IPC                                     进程之间通信记录
    • +Hooks                             运行过程中用户自定义Hook记录

    +Hooks模块中,可对被测APP进行hook,很方便。


    展开全文
  • inspeckage使用实战两例

    2020-03-27 18:52:14
    实战1: 某APP通过charles获取的数据如下图: 很显然,请求参数和返回都做了加密处理,使用base64...inspeckage这个xposed插件就能完美应对这个情况 实验环境: PC win7 安卓sdk charles4.5.5 魅蓝Note5 ...

    实战1:

    某APP通过charles获取的数据如下图:

    很显然,请求参数和返回都做了加密处理,使用base64直接解密只会得到一串乱码

    一般情况下,可能要反编译apk,然后阅读被混淆的代码,找到加密的方式,那么有没有更快的方式呢?

    inspeckage这个xposed插件就能完美应对这个情况

     

    实验环境:

    PC win7 安卓sdk charles4.5.5

    魅蓝Note5 安卓6.0 xposed89 inspackage2.4 某APP7.0.4

     

    首先我们安装inspackage,然后在xposed的模块中启用它,重启手机

    然后我们打开inspackage,选择要监听的APP,在PC中运行adb forword tcp:8008 tcp:8008将手机的端口映射到电脑上

    打开http://localhost:8008

    由于是查看加密方式,我们主要关注点是其中Cypto项,点击,我们只需要打开Crypto的开关,然后点击Start App

    然后关闭掉这个界面,开启自动刷新功能

    这样,随着我们在APP界面中操作,监听到的信息会自动刷新到页面上来

    然后我们就可以用在charles中获取到的数据来进行查找,我们搜索vPCnpt

    找到了,和charles中的一模一样

    所以,这个请求参数的加密方式就是DESede/ECB/PKCS5Padding,秘钥是fad6dd67a2422fd699edc0de,而原始数据是个json

    需要注意的是,这段base64每隔60个字符中有一个空格,解密时记得除去

    同样的也能得到返回数据

    使用了相同的加密方式与秘钥,解密可得

    实战2:

    有了上面的经验,第二个例子显得就简单了

    某APPcharles获取的数据如下

    我们看到有个securitykey,由英文小写与数字组成,长32位,很明显,这是MD5计算的结果

    打开inspackage,既然是MD5,我们就要使用HASH这个功能

    通过文本搜索我们找到了这一条,不出所料,使用了MD5

    而加密前的文本正是其他参数的值按顺序排列,之间用 “|” 分隔,最后再加上rmrbsecurity$#%sut49fbb427a508bcc作为盐值

     

    展开全文
  • Inspeckage 安装教程

    千次阅读 2017-09-28 16:12:37
    简介Inspeckage在网上已经有很多介绍了,它的github为https://github.com/ac-pm/Inspeckage,这里介绍官方的安装方法:Genymotion+Xposed+Inspeckage。Genymotiongenymotion是国外比较流行的android虚拟机,官网为...
  • 安卓设备:夜神模拟器 adb连接夜神模拟器:adb connect 127.0.0.1:62001 adb查看已连接设备:adb devices adb转发8008端口:adb forward tcp:8008 tcp:8008
  • Android动态分析工具Inspeckage

    千次阅读 2016-12-13 18:03:17
    Inspeckage工具 【1】Inspeckage是一个简单的应用程序(apk),对动态分析很多常用的功能进行了汇总,并且内建了一个HTTP服务器来提供友好的网页界面 【2】
  • 上面两篇文章我们主要是从app反编译通过阅读代码来解决token值和lspm值的方式破解,其实我们也可以使用inspeckage工具来解决加密参数问题。 1.安装 首先安装雷电模拟器,官网下载安装即可,然后安装xposed,再搜索...
  • 1.Inspeckage简介 Inspeckage是一个用来动态分析安卓app的xposed模块。Inspeckage对动态分析很多常用的功能进行了汇总并且内建一个webserver。整个分析操作可以在友好的界面环境中进行。 2.下载地址 Inspeckage...
  • 在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装 需要重启,然后在Xposed的模块中打开Inspeckage。 0x02 使用adb进行模拟器和物理机连接 如图 点击choose target 可以选择你所下载有的app。 在物理
  • 这里写目录标题异常信息:出...E/AndroidRuntime(10336): Process: mobi.acpm.inspeckage, PID: 10336 E/AndroidRuntime(10336): java.lang.RuntimeException: Package manager has died E/AndroidRuntime(10336): ...
  • 安卓动态分析工具 Inspeckage

    千次阅读 2017-07-04 12:29:19
    工具介绍 一个基于Xposed 开发的应用动态... 信息收集 请求权限;应用权限共享库出口和非出口活动,内容提供商,广播接收机和服务;检查应用程序是否可调试?版本,UID和GID;...有了钩子,我们可以看到应用程序在实时中做
  • 1. Genymotion 下载地址: ...提取码:84tr 安装: 1.执⾏genymotion-2.11.0-vbox.exe(是⼀个集合程序,包含genymotion和 virtualbox) -> 不需要 更改配置,直接下⼀步默认安装 2.安装完genymotion继续等待,会提示...
  • 移动安全测试工具
  • 工具

    2020-03-17 22:35:28
    https://www.cs.usfca.edu/~galles/visualization/StackArray.html 数据结构 https://www.processon.com/view/link/5cb6c8a4e4b059e209fbf369#map java架构师学习路线图
  • APP渗透测试篇(下)

    2020-08-09 21:54:18
    一、快速自建一个App 1.App难写吗? (1) ~问:我不懂Java我能写App吗? 答:我觉得大部分人都觉得自己不能。 ... ~问:你还记得CMS吗? 你会CMS里面的全部代码吗?... 答:你也不会,但是网站就...
  • 1、symbolicatecrash 简介 symbolicatecrash 是一个 Xcode 自带解析 iOS Crash 文件的工具。 其它下载地址 symbolicatecrash,密码:6pka。 2、使用方法 1)找到 .app 文件和 .app.dSYM 文件。... Organiz...
  • 180724 安卓-SSLPinning及反制

    千次阅读 2018-07-25 22:39:13
    简介 ... 作用 ... ...而在目前的庞大互联网中,大多数情况下从Client到Server要经过十几级网关转发。...而这中间,小到自己家的路由器、大到运营商的区域转发都是可以任意查看通信数据甚至篡改通信数据的。...
  • 当你写爬虫遇到APP的请求有加密参数时该怎么办?【初级篇-秒杀模式】 看完了初级篇的常规模式之后,你是不是发现了一个很严重的问题:如果每个APP都需要这么反编译看代码仿写的话,那么当想要大批量爬不同的APP的...
  • charles是一个非常方便的抓包工具,还能代理转发,详情参考charles 官网 ... 1. 安装charles 证书 菜单栏 Help -> SSL Proxying -> Install Charles Root Certificate 安装证书 ...打开的钥匙串中安装charles的...
  • Logcat查看/输出日志信息

    千次阅读 2015-12-08 16:34:36
    Logcat查看/输出日志信息   引言: 学过JavaSE的同学都知道,运行java程序时,我们在Eclpise可以通过Console控制台看到程序的输出信息 但是在android中的话,console只能看到这些信息: 这些信息都是程序都是程序...
  • 不错的代理工具

    2008-07-11 15:02:00
    http://www.vidalia-project.net 转载于:https://www.cnblogs.com/gwazy/archive/2008/07/11/1240793.html
  • mobilesecuritywiki

    千次阅读 2016-11-09 16:34:29
    from:https://mobilesecuritywiki.com/   Please click on above icons to navigate between Wikis. Please use left sidebar to navigate between sections. L
  • Android逆向分析概述

    千次阅读 2018-06-04 20:35:19
    学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因为Android移动性能实战这本书. 这本书里用hook技术hook一些关键函数来计算关键函数的调用参数和调用时长, 从而确定...
  • 3344avd_AVD生根

    2020-09-08 15:01:04
    3344avdSetting up Android testing environment if you’re looking for a platform other than Genymotion by creating rooted AVD in Android Studio 如果您要通过在Android Studio中创建植根的AVD来寻找...

空空如也

1 2 3 4 5
收藏数 92
精华内容 36
关键字:

inspeckage