测试人眼中的车联网(比亚迪云服务-3.2.1 -- 反编译 )
以下问题不清楚现在还存在不,目前已经4.1版本。
使用dex2jar进行APK反编译:
dex2.jar.bat classes.dex(也可以将apk重命名为zip获取到).
获取到以下文件目录:
使用jd-gui-windows查看反编译出来的jar:
搜索百度关键词com.secneo.apkwrapper,这里应该使用了绑绑加固:
虽然看不到什么,但下面这句代码,非常可疑,貌似可以查看一些.data文件。
以下文章判断此种加密会带来严重的程序效率问题,该现象应该引起测试人员的重视,使用故障注入的测试方法,观察APP的效率问题。
出自:http://www.freebuf.com/articles/terminal/57169.html
另外,这篇文章说使用JEB2可能会绕过加固,实测貌似还是不能的:
当然,如果您有兴趣,可以参考这篇文章继续努力:
革命尚未成功,同行仍需努力!
另外,浏览资源文件,大量的一些开发账号的Key或者appsecrt根本没有进行保护起来,直接使用这些 key也许可以直接调用各个服务吧。在此就不展开了,做技术的还是要注意职业素质的。
极光推送的appKey:
极光推送的示例配置:
高德地图的appKey:
微信、微信朋友圈、微博的Key:
广告系统已经埋进去了,只是还没有开放:
操作车辆功能的密码控制了错误次数,登录密码错误也控制了次数,所以不要乱试:
搞不懂,为啥取图片配置的是IP地址:
而服务又用的是域名,端口和地址不一样,估计有一个文件服务器。
比亚迪云服务(车联网),这些车型都是支持的,看看你的爱车是否在此范围内,能直接开通的,打客服电话,不能的找4S店吧,配置表里面有,至少说明肯定车里已内置了。
"modelNameMap": {
"速锐": "SuRui",
"S7": "S7",
"宋燃油": "Song",
"元纯电动": "SCEA",
"元燃油": "Yuan",
"秦": "Qin",
"元混动": "Yuan DM",
"唐": "Tang",
"宋纯电动": "SAEV",
"e6先行者": "E6",
"宋混动": "Song EV",
"秦EV": "Qin EV",
"思锐": "SiRui"
}
客服电话:
"phone": {
"phone": "400-830-3666转2号线",
"phoneEn": "4008-303-666 ext.2",
"tel": "4008303666"
}
从配置信息来看,操作车辆密码和登录密码都进行了次数控制,但是都能够基于找回用户密码解除,但是却没有看到操作‘找回用户密码’解除当天次数的限制,以及给予用户可能有人盗号报警短信,这里从逻辑来看是有漏洞的。从测试技术手段来看,至少2种方法可以暴破找回密码:
- 截取通信过程发请求。
- 直接使用appium进行暴破。
PS:自己做了下测试,找回密码code只做了5分钟过期、以及使用过期的验证,5分钟对于**来说,其实远远足够了。