吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11943|回复: 19
收起左侧

[Android 原创] 打印分析某个app中发送的Intent中的内容

[复制链接]
jaffer 发表于 2017-2-8 08:03
本帖最后由 jaffer 于 2017-2-8 19:41 编辑

对于一个移动安全审计人员来说,有时候是有这个需求的,就是我需要知道某个app在某个时候发送的Intent的内容是什么,以便能更好的去审计是否是安全的。打印Intent的内容不算什么,在github上也有比较成熟的项目了,就是IntentLogger。基本上有用的信息都能打印出来了。那么问题就是如何去打印某个app的发送的Intent了。
我们可以通过Xposed去hook所有的跟intent相关的函数(不能是抽象类下的函数,也不能是抽象函数)。然后打印相应的Intent,同时将packageName或action等打印出来,通过grep就能很好的区分了。代码很简单。但是却很实用。
https://github.com/cogbee/dumpIntent

下面是通过这个去分析 某app的一个简单过程android 需root。安装xposed。

当我们去进行注册的时候,发现这么一个日志:
```
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Intent[@450770f0] content:
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Action   : null
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Category : null
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Data     : null
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Component: com.****/com.********.register.RegisterInfoActivity
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Flags    : 0
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): HasExtras: true
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[phoneNumber] :18202753457
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[valIDAtionCode] :69348
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[nickname] :小七
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[J_Page.childID] :-1
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[needValid] :true
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[password] :123456
02-07 19:22:49.929 6854-6854/? V/dumpIntent(startActivity) (packageName:co****): Extra[isPhone] :true
```

从上面可以看到,基本上注册的信息都在里面了。有注册的手机号码,手机接收到的注册码,密码,昵称等。都是以明文形式在app内部传播的。这样基本上可以去分析一个组件到另外一个组件之间传递的intent的内容。有助于发现一些敏感信息等,帮助安全人员进行逆向分析等。

模块app:
dumpIntent.apk.zip (832.48 KB, 下载次数: 517)

点评

来一个成品app吧,身边没有编译环境  发表于 2017-2-8 19:21

免费评分

参与人数 8威望 +2 吾爱币 +15 热心值 +8 收起 理由
NS_8899 + 1 + 1 谢谢@Thanks!
fibanaci + 1 谢谢@Thanks!
wnagzihxain + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
wsgh + 1 + 1 用心讨论,共获提升!
qtfreet00 + 2 + 9 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
ayoma + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
统列 + 1 + 1 来一个成品app吧,身边没有编译环境
wi5101 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

viptech 发表于 2017-2-9 10:59
我编译了下楼主的源码 稍稍改动了下 把抓取的日志都写到了SD卡中的IntentLog.txt  
链接: https://pan.baidu.com/s/1kVE1hrx 密码: ckq9
 楼主| jaffer 发表于 2017-2-8 10:32
viptech 发表于 2017-2-8 09:18
楼主 有编译好的dumpIntent吗 github上没有编译好的  我下载源码用Android studio打开报错 ...

按道理直接git clone下来就OK了。android studio报什么错误?
wi5101 发表于 2017-2-8 09:08
viptech 发表于 2017-2-8 09:18
楼主 有编译好的dumpIntent吗 github上没有编译好的  我下载源码用Android studio打开报错 ...
viptech 发表于 2017-2-8 13:55
jaffer 发表于 2017-2-8 10:32
按道理直接git clone下来就OK了。android studio报什么错误?

环境问题 折腾了一上午编出来了  那个日志在哪看呀?  要调试才看的吗
maomao1314 发表于 2017-2-8 13:58
谢谢分享
charonly 发表于 2017-2-8 14:07

谢谢分享
polobbs 发表于 2017-2-8 16:05
支持楼主 学习了
 楼主| jaffer 发表于 2017-2-8 16:08
viptech 发表于 2017-2-8 13:55
环境问题 折腾了一上午编出来了  那个日志在哪看呀?  要调试才看的吗

不需要啊。你可以在studio中看,也可以通过logcat命令去看
柒點 发表于 2017-2-8 16:44
又学习了 感谢楼主{:1_931:}
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 13:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表