Android测试(二)——drozer使用
drozer啟動:
1)首先在模擬 器或者安卓設備上開啟drozer;
2)然后打開adb,轉發端口:
adb forward tcp:31415 tcp:31415
3)在電腦上開啟drozer:
drozer.bat console connect
drozer具體使用:
1.使用list命令查看模塊:
2.使用run 模塊 -h? 查看該模塊參數命令
3.查看安裝應用:使用app.package.list模塊
run app.package.list
也可以指定應用,查看其包名
run app.package.list -f Sieve
?
4.查看特定應用詳細信息:使用app.package.info模塊
?run app.package.info -a com.android.wallpapercropper????
信息包括:應用程序版本,數據存儲路徑,程序安裝路徑,相關權限等
5.識別攻擊面(攻擊面:安卓的四大組件:activity,broadcast receiver,content provider,service):使用app.package.attacksurface模塊
run app.package.attacksurface com.android.wallpapercropper
6.查看activity組件信息:使用app.activity.info模塊
run app.activity.info -a com.android.wallpapercropper
7.查看broadcast組件信息:使用app.broadcast.info模塊
?run app.broadcast.info -a com.android.providers.telephony
8.查看content provider組件信息:使用app.provider.info模塊
run app.broadcast.info -a com.android.providers.telephony
9.查看service組件信息:使用app.service.info模塊
run app.service.info -a com.android.providers.telephony
?
?drozer具體使用示例:
安裝該應用
使用drozer檢查該應用:
查看包名
查看應用詳細信息
查看應用攻擊面
查看可利用的activity組件信息
如下圖可以看到無法進入登錄界面,利用上圖中的activity組件,導出密碼列表,命令如下:
run app.activity.start --component com.mwr.example.sieve com.mwr.example.sieve.PWList
檢測sql注入:
檢測存在的注入點
?
測試是否存在注入,如下圖,可知存在sql注入
查看表名:
?
轉載于:https://www.cnblogs.com/xiaoqiyue/p/10256070.html
總結
以上是生活随笔為你收集整理的Android测试(二)——drozer使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 端口报错listen eaddrinus
- 下一篇: BZOJ2212——线段树合并