您的位置:首页 > 移动开发

免费APP在线测试工具以及其使用方法

2014-08-06 11:10 639 查看
免费APP漏洞安全检测工具:http://safe.ijiami.cn/

漏洞分析是爱加密推出免费 APP 漏洞分析平台,服务包括一键对APK 进行签名数据信息采集、内部配置信息采集、市场渠道相关信息采集、静态分析漏洞信息展示、动态分析漏洞信息展示等功能。

爱加密的漏洞分析功能集成了目前黑客最常用的各种破解方法与思路,模拟黑客攻击行为进行分析。开发者只需上传自己的应用,就可以自动分析出应用存在哪些可被利用的风险漏洞,清晰直观,并且全网首家支持一键下载完整详细的分析报告,方便技术及公司管理人员了解查看,有针对性的进行安全防护,避免破解损失。

免费APP漏洞安全检测工具:http://safe.ijiami.cn/

优势:

免费检测APP漏洞

自动化安全检测,快速检测APP漏洞

模拟人工App安全检测技术,结果精确

一键上传APK,无需绑定任何资料

一键生成检测报告,提高效率,内容详细

检测项目详细,数据分析清晰明确

漏洞分析四大特色

文件检查

检查dex、res文件是否存在源代码、资源文件被窃取、替换等安全问题。

漏洞扫描

扫描签名、XML文件是否存在安全漏洞、存在被注入、嵌入代码等风险。

后门检测

检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。

一键生成

一键生成App关于源码、文件、权限、关键字等方面的安全风险分析报告。

爱加密APP测试流程

第一步:点击“马上检测”按钮

第二步:选择要上传的应用,上传应用

第三步:上传完成,开始检测。

第四步:查看报告。点击“生成报告”按钮,就会生成一个详细的PDF格式的文件,你可以了解到你的APP漏洞和容易被黑客攻击的代码部分

常见APP漏洞及风险

静态破解

通过工具apktool、dex2jar、jd-gui、DDMS、签名工具,可以对任何一个未加密应用进行静态破解,窃取源码。

二次打包

通过静态破解获取源码,嵌入恶意病毒、广告等行为再利用工具打包、签名,形成二次打包应用。

本地储存数据窃取

通过获取root权限,对手机中应用储存的数据进行窃取、编辑、转存等恶意行为,直接威胁用户隐私。

界面截取

通过adb shell命令或第三方软件获取root权限,在手机界面截取用户填写的隐私信息,随后进行恶意行为。

输入法攻击

通过对系统输入法攻击,从而对用户填写的隐私信息进行截获、转存等恶意操作,窃取敏感信息。

协议抓取

通过设置代理或使用第三方抓包工具,对应用发送与接收的数据包进行截获、重发、编辑、转存等恶意操作。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐