درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      آرتین غفاری
      امتیاز: 1555
      رتبه:219
      1
      21
      1
      59
      با افتخار یک انسان هستم !!! | هیپ هاپیم :) Full Stack Developer پروفایل کاربر

      دستورات مهم در تست نفوذ اندروید

      تاریخ 7 ماه قبل
      نظرات 0
      بازدیدها 200

      به نام خالق هستی


      سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارهای تست نفوذ آشنا و با انها اندکی کار کنیم
      • متن سناریو:ما قرار است یک اپ که مربوط به شرکت توسینسوه رو مورد تست قرار بدیم (قراره در این سناریو با ابزار و دستورات اشنا بشیم ) و حالا ما باید به صورت عملی جلوی چش کارفرما انجام بدیم و حال ما نیاز به یک سری ابزار داریم که من مینویسم و کاربرد آنها روباهم برسی میکنیم:
      • Android SDK: مجموعه ابزارهای موردنیاز توسعه دهنده اندروید(برای ساخت پروژه و ..)
      • Genymotion:یک ابزار برای شبیه سازی محیط سیستم عامل اندروید
      • Ubuntu : یک سیستم عامل متن باز که به صورت دلخواه من ازش استفاده میکنم
      این ها ابزارهای موردنیاز برای برسی سریعه وگرنه چیزی که زیاده ابزاره!! حالا هرکدوم زیرشاخه های دارند برای مثال sdk یک سری ابزار موردنیاز ماروفراهم کرده همانند :
      AVD = Android Virtual Device 
      ADB = Android Debug Bridge
      
      
      AVD رو میتونید اینجا مطالعه کنیدو ADB هم اینجا . حال بریم برای تست به عکس پایین توجه کنید ما با این دستور لینک دستگاه رو از ADB پرسیدیم‌:

      دستورات مهم در تست نفوذ اندروید

      و بااین دستور وارد محیط پوسته(shell) میشویم ومیتوانیم دستورات لینوکس رو بزنیم به عکس زیرنگاه کنید :

      دستورات مهم در تست نفوذ اندروید

      Flag Of Commend adb shell
      -s = Select One Devivce
      
      
      تا الان ماتونستیم وارد دستگاه بشیم و لیست دستگاه های روببینیم حال ما میخوایم لینک پکیج نیم ها رو داخل یک فایل ذخیره کنیم به عکس زیر توجه کنید :

      دستورات مهم در تست نفوذ اندروید

      اکنون ما میخوایم لیست برنامه های درحال اجرا رو ببینیم(پروسس ها):
      adb shell ps 
      
      
      بریم واسه قسمت بعدی ...

      نویسنده :‌آرتین غفاری
      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید