码迷,mamicode.com
首页 > 移动开发 > 详细

android-exploitme(三):安全连接

时间:2014-07-14 22:18:19      阅读:433      评论:0      收藏:0      [点我收藏+]

标签:android   des   cWeb   style   blog   http   

今天我来测试连接的安全,数据是否可嗅探。

android模拟器提供了内置的tcpdump,我们使用这个来抓包。

1. 启动带tcpdump的模拟器

santoku@santoku-virtual-machine:~/Desktop$ emulator -avd avd1 -tcpdump 7-14.cap  #这里我的模拟器名字叫and1,抓包的结果保存为7-14.cap
santoku@santoku-virtual-machine:~/Desktop$ ll 7-14.cap 
-rw-rw-r-- 1 santoku santoku 12288 Jul 14 00:36 7-14.cap

2.别忘了启动server

santoku@santoku-virtual-machine:~/Desktop/exploitme/LabServer$ python app.py 
Serving HTTP on port 8080 

3. 打开emm-vulnerable软件,输入pin码,(详情见一和二)

bubuko.com,布布扣

4.  关掉虚拟机,打开7-14.cap,用wireshark分析:

找到http包,follow tcp stream,可以看到如下的信息,用户名和密码明文提交给服务器的

bubuko.com,布布扣

 

5. 解决方案是开启ssl,使用https协议,在我们这个例子中:

#server端应该使用https
python app.py --ssl --port 8443

#客户端也要开启ssl
在设置中,勾选“https enabled”

 

android-exploitme(三):安全连接,布布扣,bubuko.com

android-exploitme(三):安全连接

标签:android   des   cWeb   style   blog   http   

原文地址:http://www.cnblogs.com/maseng/p/3842512.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!