• [车联网安全自学篇] 四十八. Android安全之聊聊Drozer模块插件



    欢迎新同学的光临
    … …
    人若无名,便可专心练剑


    我不是一条咸鱼,而是一条死鱼啊!


    0x01 前言

    fuzzing是安全人员用来自动化挖掘漏洞的一种技术,通过编写fuzzer工具向目标程序提供某种形式的输入并观察其响应来发现问题,这种输入可以是完全随机的或精心构造的,使用边界值附近的值对目标进行测试。为什么选择Drozer来做fuzzing框架呢?可扩展、易用是最大的原因

    Drozer基于客户端-服务器架构,其中客户端安装在本地,而服务器则是Android应用或代理。运行Android应用程序后,它会在端口31415上启动Drozer服务器,端口31415也是与客户端进行通信的端口

    Drozer其完美的利用java的反射机制,使用C/S 架构,可通过在PC端使用 python 来编辑 java 代码,然后通过protobuf协议将其传输至移动端的agent,最后移动端agent通过java反射机制动态执行java代码。同时使用了python动态加载技术importlib,实现插件化的执行脚本框架,使得执行脚本可以互不干扰,相互独立,且可以任意增加或卸载

    四大组件常见的枚举APP包及包组件信息的执行命令的用法基本相似,因为这些枚举命令的执行其实是调用了drozer的各个Python模块。这些模块通过android package manager获取app中acvitity/service/broadcast/provider组件的信息。可以通过在github上drozer项目查找这些模块的源代码,了解drozer模块的编写方式及各个模块的功能实现,从

  • 相关阅读:
    用Python制作截图小工具
    【第五篇】-Maven 构建配置文件
    SCADA系统架构、类型和应用
    PCL入门(四):kdtree简单介绍和使用
    centos7在线安装rabbitmq及其远程连接
    Kafka生产者和消费者基本操作
    RabbitMQ 死信队列
    国产内存强势崛起,光威龙武挑战D5内存24×2新标杆
    车载系统的 加减串器应用示意
    React-Native优质开源项目介绍
  • 原文地址:https://blog.csdn.net/Ananas_Orangey/article/details/125911241