MobSF框架及源代码分析

Auth : Cryin’ Date : 2017.02.15

MobSF

MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动应用自动测试框架。该平台可对安卓、苹果应用程序进行静态、动态分析,并在web端输出报告。静态分析适用于安卓、苹果应用程序,而动态分析暂时只支持安卓应用程序。

a9faea5a25a0c58a

MobSF使用Django框架开发,使用sqlite进行的存储,支持对apk、ipa及zip压缩的源代码进行扫描分析。

同时,MobSF 也能够通过其API Fuzzer功能模块,对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别移动API 的具体漏洞,如XXE、SSRF、路径遍历,以及其他的与会话和API调用有关的逻辑问题。

代码结构

MobSF源代码结构主要包含静态分析、动态分析、API Fuzzer三个部分,本文不关注Django框架本身及Web处理相关的内容。如图:

152233d784054623

静态分析实现原理

静态分析的处理流程集功代码在目录StaticAnalyzer\views\android下static_analyzer.py程序文件中。分析代码流程可知,在MobSF框架中静态分析主要包含三个部分,分别是Manifest Analysis、Cert Analysis、Code Analysis。流程如下:

fbf68ecad768eee4

Manifest Analysis

在解压apk后,MobSF使用AXMLPrinter2.jar工具提取app中的AndroidManifest.xml文件内容,并进行分析。

beec7faec3926593

25ce836923b9698e

ManifestAnalysis主要功能是对AndroidManifest.xml进行解析,提取其中permission、granturipermissions、application、activties、services、intents、actions等,分析所有权限并对权限进行分级,包含正常、危险、签名、系统四个类别。对各属性配置进行检查,看是否存在不安全的配置,如allowBackup、debuggable、exported等属性设置。详细代码功能可见manifest_analysis.py程序文件。

90369d9e50c40219

Cert Analysis

MobSF证书分析功能函数在cert_analysis.py文件中,MobSF首先尝试获取Hardcoded Certificates/Keystores,然后通过CertPrint.jar工具解析apk中证书的信息,并完成证书相关问题的分析。

79fd7e93e6762dcc

Code Analysis

MobSF静态代码分析功能函数在code_analysis.py文件中,反编译的代码在converter.py中。其中使用Dex2Jar将dex转变为jar文件,使用Dex2Smali将dex转变为smali代码,使用jd-core.jar、cfr_0_115.jar、procyon-decompiler-0.5.30.jar将jar包转为为可读的java代码。

78a8bdeddfff3ac0

源代码分析部分主要利用正则表达式对java源码进行匹配来实现的。主要通过匹配常见方法中的关键词来提取源码中用到的方法。 通过匹配敏感关键词来提取账号密码等信息:

b918ba5f1e831f38

通过匹配常见API字符串来判定是否有调用这些API:

f535edf06d89cd82

要检测的api列表(部分)及对应的安全问题:

a93b36fa37a44d39

通过正则匹配URL的格式来提取源码中的URL:

85b58dcadb0a39bb

通过正则匹配Email的格式来提取源码中的Email:

16ced2776b86a1ed

动态分析实现原理

MobSF同时还支持对安卓程序的动态分析,使用virtualbox运行app,并使用virtualbox提供的接口完成代理设置、虚拟机的操作,利用adb命令安装运行app,并获取app的运行相关信息,进行分析。 其动态分析主要目录结构如下图:

9c03b381fd8cbedd

主要功能代码在DynamicAnalyzer/views目录下的android.py,根据其前端展示页面可知其主要功能有:

  • Environment Created
  • Start / Stop Screen
  • Install / Remove MobSF RootCA
  • Start Exported Activity Tester
  • Start Activity Tester
  • Take a Screenshot
  • Finish

虚拟机运行环境参数、Web代理设置、模拟设备设置在settings文件中

c556bf215d3251b2

Environment Created

该功能主要由GetEnv函数实现Web代理设置,adb命令接口实现app的安装、运行。MobSF与虚拟运行环境连接后,即开始动态分析流程。

1adb94248508915c

Start / Stop Screen

MobSF中提供实时操作功能,其实现主要利用屏幕录制软件screencast提供的服务,其实现代码如下:

ca975a88a55e41ca

Install / Remove MobSF RootCA

a3bfc220a27469e6

Start /Stop Exported Activity Tester

这部分主要是想尽量多的触发样本中所有行为,MobSF的做法是:遍历AndroidManifest.xml中的所有Exported Activity,并利用am start来依次启动,以方便xposed能获取到更多的日志。

e02d8a068936cdb8

其主要流程是:

  1. 获取静态分析得到的exported activity列表
  2. 遍历activity,并用adb -s IP:PORT shell am start -n PACKAGE/ACTIVITY 启动相应的activity
  3. 获取当前activity运行时的屏幕截图 adb -s IP:PORT shell screencap -p /data/local/screen.png
  4. 保存该截屏
  5. 强制关闭该应用 adb -s IP:PORT shell am force-stop PACKAGE

Start / Stop Activity Tester

与Exported Activity不同的是,这个测试将会遍历AndroidManifest.xml中所有Activity,而不单单是Exported。其流程与处理Exported Activity基本相同。

Take a Screenshot

截取屏幕并将图片保存在本地,代码如下:

15b2b81a65548909

Finish

在FinalTest函数中MobSF会将程序运行过程中的所有dalvikvm的Warning和ActivityManager的Information收集起来。

3384ce5cea7c129e

MobSF对日志的分析功能主要在APIAnalysis和RunAnalysis两个函数中,和静态日志分析一样,动态日志分析也是以正则匹配为主,APIAnalysis主要对x_logcat.txt中Droidmon.apk产生的日志进行处理,主要进行API调用分析,包括API的class、参数、返回值等,对需要监控的api函数在DynamicAnalyzer\tools\onDevice目录下的hooks.json文件中。包含监控函数详细的类名、方法名称等。

5560f14e3cbd83c2

RunAnalysis函数主要处理样本运行后留下的WebTraffic.txt、logcat.txt、x_logcat.txt日志文件。

4c9a26cdc6daf13b

在RunAnalysis函数中,MobSF首先用正则匹配出所有可能的url,然后再一一对url进行相应分析。

API Fuzzer

MobSF框架中API Fuzzer模块主要对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别API 的具体漏洞,目前支持SSRF、XXE、Path Traversal等漏洞的扫描,XXE及Path Traversal测试Payloads在APITester\payloads\路径下:

f327f8ef98b163c9

通过在setting文件中预定义设置的特征来匹配检测结果,同时MobSF也支持与云端的连接,从而进一步准确和全面的检测安全漏洞。

6267666b73c6c7b4

总结

通过对MobSF源代码的分析可以了解MobSF的基本工作原理以及流程。

静态分析

静态分析时,MobSF主要使用了现有的dex2jar、dex2smali、jar2java、AXMLPrinter、CertPrint等工具。其主要完成了两项工作:解析AndroidManifest.xml得到了应用程序的各类相关信息、对apk进行反编译得到java代码,而后利用正则匹配找出该app包含的API函数、URL、邮箱集帐号密码等敏感信息。

动态分析

而动态分析部分,MobSF主要利用到了Xposed框架、Droidmon实现对应用程序调用API的情况进行监控,并且详细列出了需要分析的API列表。同时,MobSF还使用了ScreenCast结合adb shell input 完成对手机的远程控制功能。动态分析主要操作有:

  • 利用webproxy实现代理进而拦截样本流量。
  • 安装证书以便拦截https流量。
  • 遍历所有activity,尽量多的获取各activity运行得到的日志。
  • 利用正则匹配出API及参数和返回值。
  • 尽可能多的匹配出URL信息,对URL进行后续分析及恶意URL查杀。

API Fuzzer

API Fuzzer模块针对 Web API 的安全性进行检测,如收集信息,分析安全头部信息,识别API 的具体漏洞,目前支持SSRF、XXE、Path Traversal等漏洞的检测。

参考

 

*本文作者:Cryin,MottoIN整理发布

原创文章,作者:exp1oi7ss,如若转载,请注明出处:http://www.mottoin.com/article/terminal/96841.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code