您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 從零開(kāi)始學(xué)Android應(yīng)用安全測(cè)試(Part1)
在上圖中你可以看到success,這就表示這個(gè)apk文件已經(jīng)成功安裝了,同時(shí)你在模擬的設(shè)備中看到對(duì)應(yīng)的應(yīng)用圖標(biāo)。但是有時(shí)候你可能只是想編譯這個(gè)文件而不是運(yùn)行這個(gè)apk文件。這個(gè)時(shí)候你就需要打開(kāi)Eclipse找到 File -> Switch Workspace,選擇你創(chuàng)建的 Insecurebank文件夾,然后轉(zhuǎn)到File -> Import并選擇現(xiàn)有的Android代碼放進(jìn)工作區(qū)。
選擇應(yīng)用程序所在的文件夾,你可以看到Eclipse已經(jīng)將應(yīng)用程序放進(jìn)了你的工作區(qū)。
這時(shí)候你就可以點(diǎn)擊上端的play按鈕,開(kāi)始運(yùn)行這個(gè)應(yīng)用。在保證模擬器正常運(yùn)行的情況下,選擇運(yùn)行安卓應(yīng)用。
不出意外,這時(shí)候你就可以看到應(yīng)用在模擬器中成功運(yùn)行了。
同時(shí)啟動(dòng)后端的python服務(wù),可以使用這個(gè)命令
python app.py –port 8888
在這個(gè)應(yīng)用中填入ip地址以及端口。
現(xiàn)在你就可以使用默認(rèn)憑證登錄這個(gè)應(yīng)用了。
dinesh/Dinesh@123$ jack/Jack@123$
請(qǐng)確保你安裝了以下工具,在我們以后討論的細(xì)節(jié)中,會(huì)用到的。
Drozer Andbug Introspy dex2jar apktool
另外,可以使用adb shell連接你的模擬器,然后看看你想要做些什么。
從零開(kāi)始學(xué)Android應(yīng)用安全測(cè)試(Part2)
國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)