权限安全和安全配置漏洞详解

数据备份漏洞

1、用jadx-gui打开目标程序,查看是否 allowbackup=true

2、adb backup **-**f allowBackup.ab **-**noapk com.mwr.example.sieve

3、我们需要使用abe工具对备份的文件解压

java -jar abe.jar unpack allowBackup.ab 1.tar

4、我们就得到了database.db数据库,然后我们使用DB Browser for SQLite打开,拿到密码

5、卸载目标程序,然后重新安装

6、输入恢复命令:adb restore allowBackup.ab

debuggable 安全风险

绕过 debuggle=false 的方式

  1. 通过修改 ro.debuggable **=**1 来达到调试的目的,由于不是从系统内核层面修改,所以系统重启之后需要重新配置
  2. 将mprop文件拷贝到./data/local/tmp文件下:adb push mprop **/**data**/**local**/**tmp
  3. 然后运行:.**/**mprop ro.debuggable 1
  4. 查询是否修改成功:getprop ro.debuggable

或者我们可以使用 xposed 模块

xposed模块中很多都可以通过hook来修改 ro.debuggable的值,这里我们使用App Debuggable模块,下载地址

使用过程十分简单,我们的手机上安装Xposed框架之后,我们只需要将模块安装上去,激活即可,Xposed框架安装详细看之前帖子