Back me up

Ngày nay, công ty chúng tôi thấy những khuyên bảo về đánh giá Thâm nhập Android, đề cùa đến việc áp dụng vật dụng đang root nlỗi một trải nghiệm đặc trưng.

You watching: Back me up

Sử dụng thiết bị Android vẫn root thực thụ chất nhận được bạn thực hiện các làm việc hơn đối với vấn đề thực hiện sản phẩm công nghệ không root.

Tuy nhiên, tất cả một vài phương pháp bị bỏ qua lúc dồn những ứng dụng Android ko từng trải quyền truy vấn root. Lần này bọn họ vẫn đi sâu vào trong 1 lắp thêm cực kỳ độc đáo, có vẻ như nhỏng không mấy nổi tiếng - Android Backup.

Tại sao phương pháp này?

Tôi đã lựa chọn tập trung vào cách thức Sao giữ Android này vì tất cả một trở ngại khi cố gắng truy vấn vào thỏng mục tài liệu được bảo đảm an toàn của vận dụng bởi thứ không được root - AKA data / data / APP_PACKAGE_NAME.

đa phần bên trở nên tân tiến rất có thể lưu trữ nghỉ ngơi kia tài liệu nhạy bén của mình với tuim tía rằng các bạn cần có quyền truy cập root để gọi / ghi các tệp này.

Trong bài viết này, Cửa Hàng chúng tôi đã chứng tỏ nguyên nhân tại vì sao vào một vài trường đúng theo, tuyên bố trên là sai.

Như vậy nhằm mục đích vào ai?

· Nhà cải cách và phát triển Android

· Những fan đắm say bảo mật

· Pentesters / Nhà nghiên cứu

Một số phương thức kinh nghiệm hiểu biết về Nguim tắc cơ bạn dạng của Android . Đề xuất của tôi là hãy google đông đảo thuật ngữ các bạn không chắc chắn rằng, phát âm nó cùng quay trở lại nội dung bài viết này. Tôi đã cung cấp các links về các điều khoản rõ ràng hoàn toàn có thể hữu dụng cho Việc kia.

Làm sao?

Để chứng minh điều đó theo cách cực tốt - tôi sẽ gây ra một áp dụng có thể khai thác bởi Java.

Đây là mã không hề thiếu của ứng dụng - hãy thoải mái và dễ chịu đùa cùng với nó. Ngoài ra, tôi đã cung ứng nghỉ ngơi kia gói vận dụng mà tôi vẫn tạo ra để bạn có thể soát sổ tính năng sao giữ mà lại ko yêu cầu xây cất áp dụng.

Ứng dụng này đại diện cho một vận dụng bank bao gồm một vài vụ việc nhưng mà họ đang nói sau.

Tên gói của áp dụng là com.phầm mềm.dontbackup . Hãy nhớ nó; họ đã thực hiện nó sau.

Cài đặt vận dụng và chạy nó.


*
Màn hình bao gồm của áp dụng Android

Nhỏng bạn thấy, màn hình này hiển thị thương hiệu không thiếu thốn với số dư của một tài khoản mang tên Ciri.

Tôi đang giữ ban bố mẫn cảm về người dùng này bằng phương pháp thực hiện một nguyên tố Android có tên là SharedPreferences . Sử dụng yếu tố này - dữ liệu được giữ vào tệp /data/data/com.ứng dụng.dontbackup/shared_prefs /com.ứng dụng.dontbackup.xml vào lắp thêm.

Mặc mặc dù số điện thoại và liên hệ không được hiện trên màn hình - tôi vẫn lưu giữ bọn chúng bởi nguyên tố SharedPreferences.

See more: Cách Chỉnh Sửa Thông Tin Cá Nhân Trên Facebook, Tên, Ngày Sinh

Đoạn mã sau vào ứng dụng lưu giữ những chi tiết nhạy cảm trong thư mục tùy chọn phân chia sẻ:

private void writeSharedPrefs(SharedPreferences prefs){ prefs.edit().putString("name", name).apply(); prefs.edit().putInt("balance", balance).apply(); prefs.edit().putString("address", address).apply(); prefs.edit().putString("phoneNumber", phoneNumber).apply(); prefs.edit().putString("email", email).apply(); Bây giờ đồng hồ, Sử dụng trình giả lập Genymotion nơi bắt đầu - tôi mong muốn cho mình thấy phương pháp dữ liệu đích thực được giữ. Đừng lo lắng - khi tôi chỉ cho chính mình cách thức khai quật, tôi đã áp dụng một vật dụng không được root.

Để coi tệp trong thứ đang root, Shop chúng tôi chạy lệnh sau bởi ADB:

adb shell mèo data/data/com.ứng dụng.dontbackup/shared_prefs/com.phầm mềm.dontbackup.xml

*
Like that, I can see all of the sensitive sầu data that I saved in the device.
Hãy làm nó.

Chuyển sang trọng đồ vật Android chưa root.


*
Tuyệt vời, trang bị này chưa được root.

Chúng tôi sẽ hiểu được bao gồm dữ liệu nhạy bén vào thỏng mục /data/data/com.app.dontbackup/shared_prefs . Chúng tôi muốn giành được nó. Để có tác dụng như vậy - công ty chúng tôi đang áp dụng anh tài allowBackup của Android .

Đây là 1 trong những kỹ năng cho phép các bạn thực hiện sao lưu giữ một ứng dụng qua ADB. Nó được bật theo khoác định vào AndroidManifest.xml. Đây là hình họa chụp screen của chính nó tự vận dụng của chúng tôi:


*
allowBackup được bật theo khoác định

Đọc thêm về nó tại chỗ này .

Sử dụng ADB, hãy chạy lệnh sau để tạo ra tệp sao giữ dữ liệu của ứng dụng:

adb backup -f backup.ab -f com.ứng dụng.dontbackup

*

*
Lời nói đồ vật sao lưu lại dữ liệu
Bây giờ - chúng tôi đã tất cả một tệp sao lưu lại mang tên backup.ab. Hãy trích xuất dữ liệu trường đoản cú nó.

Chúng tôi vẫn thực hiện một quy định mã nguồn msinh hoạt có tên là android-backup-extractor

Sử dụng phép tắc này - Chúng tôi vẫn thực hiện tệp abe.jar cùng vươn lên là tệp sao lưu thành tệp lưu trữ tar


*

quý khách hàng đã nhận ra một tệp có tên được giải nén, đó là tệp lưu trữ tar


*

Giải nén nó cùng lấy tệp tùy lựa chọn được phân tách sẻ


*

*
dữ liệu được trích xuất từ bỏ ​​/ data / data nhưng mà không phải root

Ứng dụng này chỉ lưu giữ dữ liệu ví dụ này. Các vận dụng khác hoàn toàn có thể tiết kiệm chi phí các tài liệu hơn theo một số phương pháp, bao hàm các đại lý dữ liệu SQLite, hình ảnh, tệp cấu hình của vận dụng với mã thông báo bảo mật thông tin.

Đọc dữ liệu này thật tuyệt vời - còn Việc sửa đổi tài liệu này trong thỏng mục của vận dụng bằng trang bị chưa root thì sao?

Tôi vẫn để chúng ta trường đoản cú phân tích.

Một lưu ý nhỏ: "khôi phục adb".

Chúc may mắn.

Nhưng những nguy hiểm tất cả thật không?

Một số chúng ta cũng có thể nói rằng phương pháp giải nén cùng phục sinh tài liệu nhạy cảm này vào vận dụng không hề đơn giản và dễ dàng. Rằng nó yên cầu một thiết bị gồm bật cài đặt gỡ lỗi cùng ai thực hiện điều đó?

Câu vấn đáp là không hề ít. đa phần người trong chúng ta kích hoạt các thiết đặt này để triển khai các hành động khác nhau: thiết đặt ROM cấu hình thiết lập, cải tiến và phát triển và thí nghiệm Ứng dụng Android hoặc đơn giản dễ dàng là tò mò khối hệ thống Android.

Giảm tgọi an ninh

Nlỗi tôi đang trình diễn trước đó - việc nhảy những bản sao lưu của ứng dụng Android sẽ gây nguy hiểm mang lại dữ liệu được tàng trữ vào thỏng mục được bảo đảm cực tốt của chính nó. Ngoại trừ bài toán bật mí SharedPreferences - nó rất có thể có tác dụng lộ đại lý tài liệu SQLite nhạy bén tàng trữ biết tin mẫn cảm về người dùng khác, bao gồm thương hiệu rất đầy đủ, can dự, gmail, số điện thoại cảm ứng riêng biệt bốn, hình hình ảnh riêng tứ cùng ngẫu nhiên dữ liệu mẫn cảm làm sao khác mà lại bạn cũng có thể nghĩ đến.

Hãy nghĩ về nó như vậy - Ứng dụng rất có thể bao hàm ngẫu nhiên dữ liệu làm sao mà các công ty trở nên tân tiến cho rằng sẽ giữ kín đáo cùng với toàn bộ những người dân chưa phải là quy trình của ứng dụng .

Nếu bạn nhận mạnh vào vấn đề nhảy bản sao giữ của ứng dụng, hãy bảo vệ triển khai phần nhiều bài toán sau:

· Mã hóa tài liệu bởi những thuật tân oán mã hóa khỏe mạnh cùng đang biết.

See more: Lính Cứu Hỏa Tiếng Anh Là Gì, Từ Vựng Tiếng Anh Liên Quan Đến Cứu Hỏa

· Đảm nói rằng khóa mã hóa là khóa duy nhất với không được mã hóa cứng vào ứng dụng - nếu như không, kẻ tấn công có thể đọc / dự đoán thù nó

· Áp dụng giải mã tương thích của tài liệu được phục sinh. Cho phép khôi phục tài liệu tốt nhất đang lời giải thành công xuất sắc.