android-exploitme(三):安全连接
来源:互联网 发布:mysql数据库脚本优化 编辑:程序博客网 时间:2024/05/18 08:53
今天我来测试连接的安全,数据是否可嗅探。
android模拟器提供了内置的tcpdump,我们使用这个来抓包。
1. 启动带tcpdump的模拟器
santoku@santoku-virtual-machine:~/Desktop$ emulator -avd avd1 -tcpdump 7-14.cap #这里我的模拟器名字叫and1,抓包的结果保存为7-14.cap
santoku@santoku-virtual-machine:~/Desktop$ ll 7-14.cap -rw-rw-r-- 1 santoku santoku 12288 Jul 14 00:36 7-14.cap
2.别忘了启动server
santoku@santoku-virtual-machine:~/Desktop/exploitme/LabServer$ python app.py Serving HTTP on port 8080
3. 打开emm-vulnerable软件,输入pin码,(详情见一和二)
4. 关掉虚拟机,打开7-14.cap,用wireshark分析:
找到http包,follow tcp stream,可以看到如下的信息,用户名和密码明文提交给服务器的
5. 解决方案是开启ssl,使用https协议,在我们这个例子中:
#server端应该使用httpspython app.py --ssl --port 8443#客户端也要开启ssl在设置中,勾选“https enabled”
0 0
- android-exploitme(三):安全连接
- android-exploitme(一):生成apk
- android-exploitme(四):参数篡改
- android-exploitme(六):基础加密
- android-exploitme(七):高级加密
- android-exploitme(八):内存保护
- android-exploitme(二):安装apk熟悉测试环境
- android-exploitme(五):不安全的数据存储
- Android安全机制(三)
- android https安全连接
- Android 安全攻防(三): SEAndroid Zygote
- Android 安全攻防(三): SEAndroid Zygote
- android安全学习笔记(三)
- android使用https安全连接
- 浅入浅出 Android 安全 (三) Android 本地用户空间层安全
- PHP安全(三)
- 安全编码(三)
- iosiOS安全(三)
- phantomjs + selenium headless test
- GCD
- Ubuntu rsync同步
- android-exploitme(一):生成apk
- android-exploitme(二):安装apk熟悉测试环境
- android-exploitme(三):安全连接
- android-exploitme(四):参数篡改
- android-exploitme(五):不安全的数据存储
- 错误:error libGL.so: cannot open shared object file: No such file or directory
- android-exploitme(六):基础加密
- android-exploitme(七):高级加密
- android-exploitme(八):内存保护
- avro学习二
- 安装MySQldb出错解决方法