扫描到手机查看
InjuredAndroid是一款适合移动安全领域学习与测试的实用工具,对零基础初学者十分友好,可作为入门渗透测试的练习平台,帮助使用者逐步掌握漏洞原理与攻防思路。同时,它也能为资深安全专家提供实战环境,用于验证攻击向量、测试防护方案、模拟真实攻击场景,还可开展攻防演练、漏洞复现以及加固效果检验等工作。
平台内每一个关卡都高度还原真实世界的移动安全威胁与业务漏洞场景,贴近线上 APP 实际存在的安全问题,让用户在可控、合法的实战环境中沉浸式学习。通过循序渐进的挑战,你可以系统掌握反编译、内存数据分析、动态调试、协议抓包分析、代码审计、绕过防护检测等核心移动安全技能,在动手实践中真正理解漏洞成因、利用方式与防御方案,实现从理论到实战的全面提升。
1、打开InjuredAndroid,主界面会列出多个关卡(如FlagOne,FlagTwo等)。
2、使用JADX-GUI打开APK文件,搜索对应关卡的Activity类名(如FlagOneActivity)。
3、在源码中寻找硬编码的字符串、隐藏的Intent过滤器或特定的加密算法逻辑。
4、触发漏洞:
若是静态漏洞,直接在代码中找到Flag字符串。
若是动态漏洞,利用adbshell发送特定的Intent,或使用Frida注入脚本绕过本地校验。
提交验证:将找到的Flag输入App文本框,点击提交,验证正确后即可通关
--本地存储风险:内置了不安全的SQLite数据库、明文存储的SharedPreferences以及内部/外部存储文件,演示敏感数据如何在未加密的情况下被提取。
--云端配置缺陷:包含针对Firebase数据库配置不当的关卡,模拟黑客如何通过公开的URL获取后台数据。
--Intent劫持与重定向:演示如何利用不安全的Intent过滤器或Activity隐式启动来劫持应用程序的控制流。
任务驱动模式:
应用内置了多个不同难度的关卡,每个关卡都隐藏着一个特定的“Flag”。用户需要通过逆向分析、动态调试或漏洞利用手段找到并输入Flag以解锁下一关。
即时反馈:提供内置的验证机制,帮助用户确认自己的攻击路径是否正确。
源码审计练习:
通过展示硬编码(Hardcoded)的敏感信息(如API密钥、管理员密码、隐藏资源路径),训练用户使用JADX或BytecodeViewer进行源码还原与检索的能力。
清单文件漏洞:
模拟AndroidManifest.xml配置错误,引导用户识别不安全的Activity导出(Exported)或权限滥用问题。
实战化CTF引导机制:采用“夺旗赛”模式将枯燥的漏洞理论转化为有趣的解谜挑战,通过寻找Flag显著提升学习动力与实战感。
漏洞场景全方位覆盖:深度还原OWASPMobileTop10风险,涵盖硬编码、不安全存储、Intent劫持及Firebase配置错误等真实漏洞。
跨技术栈逆向挑战:不仅限于原生开发,还整合了Flutter、动态链接库(SO)及Go语言编写的组件,适配现代移动应用的复杂环境。
兼容主流渗透工具链:完美适配JADX、Frida、Objection及ADB等行业标准工具,是打磨动态调试与Hook技术的理想实验室。
低成本、零风险练手:提供一个完全合法的、预置大量安全缺陷的APK环境,让初学者在不触碰法律红线的前提下自由进行攻击演练。
软件评论
网友评论