电脑强开手机usb调试(不通过手机屏幕打开usb调试)

  • 时间:
  • 浏览:108
  • 来源:奥一装修网

跳过usb调试连接电脑

android的usb调试模式最初是为开发人员设计的,开发人员可以在应用程序开发过程中使用它来调试或测试应用程序。 1,初意及应用电影Android的USB调试模式最初是为开发人员设计的,开发人员可以在应用程序开发过程中使用它来调试或测试应用程序。 adb提供了一系列有助于开发的功能,例如应用程序安装和卸载,备份和恢复,日志输出和过滤,并且还提供了具有相当大权限的非常人性化的adb shell。 除开发人员外,反向分析人员在对应用程序执行反向分析和动态调试(例如通过此接口动态调试和跟踪so或smali)并动态执行某些功能代码时,还使用adb界面。验证等。 但是,便利性和安全性在一定程度上成反比。在其丰富的功能下,还存在一系列安全问题。 2,adb信息泄漏和权限泄漏问题如果在发布应用程序时未删除logcat输出的调试信息,则很可能导致敏感信息泄漏。在某些情况下,例如logcat可能会打印网页链接,或者某些其他中间变量可能会泄露帐户密码。毕竟,Android开发的门槛很低,开发人员的水平不可避免地会参差不齐。 为了便于调试,开发人员甚至可以编写:Android logcat信息泄漏已在乌云上多次披露,例如:WooYun:TU Niu。net应用程序logcat信息泄漏与用户聊天内容WooYun:冲浪浏览器logcat出USER smsWooYun:杭州银行Android客户登录帐户密码信息在本地泄漏另外,当前市场上许多Android应用程序漏洞扫描平台也将重点扫描logcat滥用以进行演示,例如,腾讯金刚审计系统,阿里巴巴安全,360显示危险镜像(以前的错误捕获器)等。这从侧面也反映了这个问题的普遍性。 除了开发人员的错误外,adb本身的设计还存在一些缺陷。通过ADB或已申请ADB权限的Android应用程序,您可以在不申请权限的情况下监视短信和电话记录等私人信息,监视/模拟屏幕点击事件,访问其他应用程序的私人目录,以及执行Android设备操作。 DoS攻击等。并且上述大多数行为可以通过adb shell dumpsys命令获得。有关更多详细信息,请参考参考链接【2】。 3,Android备份问题

黑屏强制打开usb调试

这是一个非常老的问题。在较低版本的Android系统中,备份应用程序时,将一起备份其私有数据,然后您可以传递特定的工具来提取它们,如下所示:因此,通常情况下,应用?首先,将有个人身份凭证,帐户密码或其他凭证。通常,应用程序对私有数据更有信心。毕竟,它被称为“私有数据”,因此许多应用程序直接以纯文本格式存储。尽管有些已加密,但可以通过对应用程序进行反向分析(例如从客户端备份)将其解密。内容包含以下文件:您可以通过反转apk找到解密过程。您可以根据解密类和方法对其进行解密:另一个示例是微信的数据库。一些文章分析了微信数据库的加密过程,并给出了生成加密密钥的方法。如果同时获取微信本地数据库uin和imei,则可以基于后两者进行计算。数据库的加密密钥并解密加密的数据库。此时,所有聊天记录都直接暴露在阳光下。 除了直接手动解密数据外,还可以通过adb restore原封不动地将数据还原到另一部手机上以进行身份​​伪造,例如,droidsec上的文章“在两分钟内偷走女神微博帐户”(参考链接【4】)有人注意到使用adb备份时,需要手动单击以确认,然后才能备份。如果攻击者没有机会单击屏幕,则没有问题,但是Android具有称为输入和输出子系统的机制。在adb shell下,您可以执行sendevent命令,该命令可以模拟各种用户输入。具体型号不同。在我的计算机上发送以下事件以模拟点击并允许操作:EV_KEY BTN_TOUCH DOWN sendevent /开发/输入/事件7 1 330 1 EV_ABS ABS_MT_POSITION_X 366 sendevent /开发/输入/事件7 3 53 366 EV_ABS ABS_MT_POSITION_Y 690 sendevent /开发/输入/事件7 3 54 690 EV_SYN SYN_REPORT 00000000 sendevent event7 0 0 0 EV_KEY BTN_TOUCH UP sendevent / dev / input / event7 1 330 0 EV_SYN SYN_REPORT 00000000 sendevent / dev / input / event7 0 0 04。通过adb类马由于可以通过adb安装应用程序,而且它仍然保持沉默,因此您自然可以在用户不知情的情况下繁殖一匹马。 但是,普通的马可能没有图标和界面等,这增加了被发现的机会,并且尚未启动的应用程序无法运行,这意味着它们注册的BroadcastReceiver无法接收任何内容。它需要一个唤醒过程。 幸运的是,adb shell也可以实现此唤醒过程。 adb shell am命令可以启动特定应用程序包的特定组件,因此pony可以成功运行。 当然,如果攻击者拥有更强大的方法,例如,直接adb推送漏洞利用,并将特权升级为root用户,则它甚至更简单,更粗糙。 5,恶意代码注入这种方法比较优雅。在进行USB调试的情况下,您可以使用一系列命令将自定义恶意代码注入手机上已安装的应用程序中。此代码可以仅仅是问候,也可以是非常复杂的遥控器。 为了进一步提高信誉,您可以选择注入已经申请了高权限的应用程序,它要求阅读您的联系人列表,看起来不错。

黑屏强制usb调试

尽管在学术界和行业中有很多防止重新包装的措施,但是在实际测试中,这种攻击方法的成功率并不低,即使应用程序注入失败,最粗糙的方法仍然可以是pm list package- 3列出所有软件包,然后重试。 我在下面编写了一个简单程序,将启用了USB调试功能的metasploit meterpreter http反向外壳有效负载注入手机上的应用程序。整个过程不需要在电话上进行任何操作。常规工作流程如下:再次单击后,在注入应用程序之后,您可以在监视服务器上打开的处理程序上收到meterpreter外壳程序:或更多,您可以远程控制服务器上的Android应用程序。获取Android meterpreter外壳后,您可以执行很多操作,包括盗窃隐私,发送短信,打开网页,截图,拍照。 甚至,您可以调用前后摄像头进行实时监控。 支持的指令如下:6,最后在4。4之后的Android版本中,要连接到android设备上的adbd,需要在主机上进行指纹验证,这大大降低了采用这些被攻击的可能性。但是如今,PC上的Android管理软件强烈建议您打开USB调试,甚至教您如何逐步打开它,因此仍然会有相当多的人面临这种​​风险。 如上所示,通过adb仍有许多事情可以完成。上面只是列表的一部分,并且是当前使用的一些小工具。为了完全防止通过上述方法进行攻击,最简单,最有效的方法是关闭USB调试。并尝试在常规应用程序市场中下载可靠的应用程序。 毕竟,想像一下,如果您在火车站或公共场所中,使用不知道是谁把它放在那里的公共充电插座,背后有恶意计算机,您只要打开它,或在其指导下,打开USB调试。。。参考链接:【2】 https://loccs。sjtu。edu。cn//~~evermars/blog/2015/04/29/paper_reading_adb/ 【3】 http://blog。csdn。net/yuanbohx/article/details/ 【4】 http://www。droidsec。cn/%E8%AF%A6%E8%A7%A3android-app-allowbackup%E9%85%8D%E7%BD%AE%E5%B8%A6%E6 %9D%A5%E7%9A%84%E9%A3%8E%E9%99%A9 /文章责任编辑: