Sto cercando di ottenere un file .apk per testare la vulnerabilità di attraversamento della directory.
Abbiamo aggiornato la gem di rubyzip per risolvere questo problema. E voglio trovare il file .apk di esempio per testare la correzione.
L'esempio nel libro, Hacking Android, copre APK Adobe Reader 10.3.1 (Adobe_Reader_10.3.1.apk) utilizzando lo strumento di attacco open source gratuito, MWR Labs Drozer. Il titolo della sezione del libro è Path traversal nei content provider, parte del capitolo 8 sugli attacchi lato client - Dynamic Analysis Techniques.
dz> run scanner.provider.traversal -a com.adobe.reader
Scanning com.adobe.reader... Vulnerable Providers:
content://com.adobe.reader.fileprovider
MWR Labs Drozer include un APK volutamente vulnerabile chiamato Sieve. Se vuoi scrivere codice per sfruttare Sieve, controlla il - link - progetto, che include il codice sorgente per creare il tuo Attacchi APK2APK, incluso il targeting di directory (aka percorso) Traversal. Se cerchi "apk path-traversal" sei obbligato a trovare dozzine, se non centinaia, di più.
Leggi altre domande sui tag ruby