# Test Sieve by MobSF 這個工具真的很完整,而且蠻萬用的,光是靜態分析就很詳細 ## Static Analysis * Overview 一開始就告訴測試者有多少的東西被export,和Drozer分析的一樣  * Application Permission MobSF還可以分析實際寫的code並且查看哪邊有Permission相關的威脅,在Code Analysis的地方有重複的提到External Read/Write的漏洞  * Manifest Analysis 這一段就很像Drozer做attack surface後的結果,也就是activity/service/broadcast receiver/content providers exported + is debuggable * Activity Exported   * Service Exported   * Content Providers Exported   在Code Analysis的地方有重複的提到這個漏洞 * Debuggable  在Code Analysis的地方有重複的提到這個漏洞 * 其他 * 版本過低  * Backupable  * 和最近的CVE PoC分析 這個功能蠻好的,例如下圖,這三個漏洞都是去分析`FileSelectActivity`/`MainLoginActivity`/`PWList`得出可能會有StrandHogg 2.0 或StrandHogg的問題,關於StrandHogg 2.0 的說明可以看[twcert的文章](https://www.twcert.org.tw/tw/cp-104-3636-6072b-1.html),簡單來說這個惡意軟體的效果是常駐在各個正常執行的軟體背後,並且竊取一些機敏資料    > StrandHogg 2.0 的運作原理,和去年發現的 StrandHogg 相當類似,都可在感染後將自己隱藏在正常的軟體身後;當用戶開啟正常軟體時,真正執行的並不是這個正常版的軟體,而是植入了惡意軟體程式碼的「分身」。 > 新版 StrandHogg 2.0 除了上述的類似功能外,還能讓惡意軟體偽裝成任意的 Android App;先前的版本只能偽裝成 TaskAffinity 這支 App,甚至能在用戶點按開啟任何 App 時立刻偽裝成該 App。 * Code Analysis * SQL DB可以被Access  * Hardcoded Sensitve Data including IP  * Debuggable  * Read/Write External Storage  ## Dynamic Analysis
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up