MobSF框架及源代码原理分析

一、MobSF介绍

MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动应用自动测试框架。该平台可对安卓、苹果应用程序进行静态、动态分析,并在web端输出报告。静态分析适用于安卓、苹果应用程序,而动态分析暂时只支持安卓应用程序。

MobSF使用Django框架开发,使用sqlite进行的存储,支持对apk、ipa及zip压缩的源代码进行扫描分析,同时,MobSF 也能够通过其API Fuzzer功能模块,对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别移动API 的具体漏洞,如XXE、SSRF、路径遍历,以及其他的与会话和API调用有关的逻辑问题。

二、代码结构

MobSF源代码结构主要包含静态分析、动态分析、API Fuzzer三个部分,本文不关注Django框架本身及Web处理相关的内容。如图:

三、静态分析

静态分析的处理流程集功代码在目录StaticAnalyzer\views\android下static_analyzer.py程序文件中。分析代码流程可知,在MobSF框架中静态分析主要包含三个部分,分别是Manifest Analysis、Cert Analysis、Code Analysis。流程如下:

Manifest Analysis

在解压apk后,MobSF使用AXMLPrinter2.jar工具提取app中的AndroidManifest.xml文件内容,并进行分析。

        ManifestAnalysis主要功能是对AndroidManifest.xml进行解析,提取其中permission、granturipermissions、application、activties、services、intents、actions等,分析所有权限并对权限进行分级,包含正常、危险、签名、系统四个类别。对各属性配置进行检查,看是否存在不安全的配置,如allowBackup、debuggable、exported等属性设置。详细代码功能可见manifest_analysis.py程序文件。

Cert Analysis

        MobSF证书分析功能函数在cert_analysis.py文件中,MobSF首先尝试获取Hardcoded Certificates/Keystores,然后通过CertPrint.jar工具解析apk中证书的信息,并完成证书相关问题的分析。


Code Analysis

         MobSF静态代码分析功能函数在code_analysis.py文件中,反编译的代码在converter.py中。其中使用Dex2Jar将dex转变为jar文件,使用Dex2Smali将dex转变为smali代码,使用jd-core.jar、cfr_0_115.jar、procyon-decompiler-0.5.30.jar将jar包转为为可读的java代码。

         源代码分析部分主要利用正则表达式对java源码进行匹配来实现的。主要通过匹配常见方法中的关键词来提取源码中用到的方法。 通过匹配敏感关键词来提取账号密码等信息:

         源代码分析部分主要利用正则表达式对java源码进行匹配来实现的。主要通过匹配常见方法中的关键词来提取源码中用到的方法。 通过匹配敏感关键词来提取账号密码等信息:

      通过匹配常见API字符串来判定是否有调用这些API:

         要检测的api列表(部分)及对应的安全问题:

          通过正则匹配URL的格式来提取源码中的URL:

          通过正则匹配Email的格式来提取源码中的Email:

四、动态分析

         MobSF同时还支持对安卓程序的动态分析,使用virtualbox运行app,并使用virtualbox提供的接口完成代理设置、虚拟机的操作,利用adb命令安装运行app,并获取app的运行相关信息,进行分析。 其动态分析主要目录结构如下图:


1、准备工作

      安装夜神模拟器,并启用网络桥接模式(选择夜神模拟器的原因是支持网络桥接,mac版本的暂时不支持网络桥接)

2、修改MobSF配置文件

      在MobSF/settings.py,设置ANDROID_DYNAMIC_ANALYZER = "MobSF_REAL_DEVICE"

并将DEVICE_IP并DEVICE_ADB_PORT设置为夜神模拟器的IP和端口

3、adb命令连接模拟器

adb connect 192.168.3.31:5555

4、查看是否连接成功

adb devices

5、启动mobsfy.py脚本,这一步将配置模拟器以支持MobSF动态分析

python3 mobsfy.py /Users/liping5/Mobile-Security-Framework-MobSF/MobSF/settings.py /Users/liping5/Mobile-Security-Framework-MobSF/scripts/mobsfy.py

6、根据提示输入模拟器的IP和PORT编号,然后按enter键,选择设备类型Device

7、脚本成功执行后,会看到Xposed Installer视图

8、点击确定,选择安装/更新 Version 89右侧的☁图标,下载安装Xposed框架


9、Xposed框架安装完成,重启模拟器。再次打开Xposed Installer,选择左上角的模块。启用Droidmon,JustTrustMe和RootCloak这些模块,然后再次重启模拟器


10、系统重新启动后,转到WLAN设置,高级选项,然后在代理设置下选择手动。并设置【代理服务器主机名】为运行MobSF的主机的IP(在本例中即模拟器的宿主机IP)。并在这将PROXY_IP在MobSF / settings.py中。设置【代理服务器端口】为1337。并在MobSF/settings.py配置文件中修改Host/Server/ SETTINGS的PROXY_IP


至此,已成功将夜神模拟器与MobSF动态分析环境配置在一起。


11、工作流程:

1)adb命令连接模拟器

adbconnect192.168.3.31:5555

2)运行MobSF服务

python3 /Users/liping5/Mobile-Security-Framework-MobSF/manage.py runserver

3)点击Start Dynamic Analyzer









Environment Created

       该功能主要由GetEnv函数实现Web代理设置,adb命令接口实现app的安装、运行。MobSF与虚拟运行环境连接后,即开始动态分析流程。

Start / Stop Screen

       MobSF中提供实时操作功能,其实现主要利用屏幕录制软件screencast提供的服务,其实现代码如下:

Install / Remove MobSF RootCA

Start /Stop Exported Activity Tester

         这部分主要是想尽量多的触发样本中所有行为,MobSF的做法是:遍历AndroidManifest.xml中的所有Exported Activity,并利用am start来依次启动,以方便xposed能获取到更多的日志。

其主要流程是:

1)获取静态分析得到的exported activity列表。

2)遍历activity,并用adb -s IP:PORT shell am start -n PACKAGE/ACTIVITY 启动相应的activity。

3)获取当前activity运行时的屏幕截图 adb -s IP:PORT shell screencap -p /data/local/screen.png。

4)保存该截屏。

5)强制关闭该应用 adb -s IP:PORT shell am force-stop PACKAGE。

Start / Stop Activity Tester

        与Exported Activity不同的是,这个测试将会遍历AndroidManifest.xml中所有Activity,而不单单是Exported。其流程与处理Exported Activity基本相同,截取屏幕并将图片保存在本地,代码如下:

        在FinalTest函数中MobSF会将程序运行过程中的所有dalvikvm的Warning和ActivityManager的Information收集起来。

         MobSF对日志的分析功能主要在APIAnalysis和RunAnalysis两个函数中,和静态日志分析一样,动态日志分析也是以正则匹配为主,APIAnalysis主要对x_logcat.txt中Droidmon.apk产生的日志进行处理,主要进行API调用分析,包括API的class、参数、返回值等,对需要监控的api函数在DynamicAnalyzer\tools\onDevice目录下的hooks.json文件中。包含监控函数详细的类名、方法名称等。

        RunAnalysis函数主要处理样本运行后留下的WebTraffic.txt、logcat.txt、x_logcat.txt日志文件。

在RunAnalysis函数中,MobSF首先用正则匹配出所有可能的url,然后再一一对url进行相应分析。

五、API Fuzzer

         MobSF框架中API Fuzzer模块主要对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别API的具体漏洞,目前支持SSRF、XXE、Path Traversal等漏洞的扫描,XXE及Path Traversal测试Payloads在APITester\payloads\路径下:

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容