では、攻撃者の立場に立って、実際に脆弱性のあるサンプルアプリの機能を悪用してみましょう。
まず、「攻撃アプリをダウンロード」ボタンをクリックし、
「ComponentContentProviderSpyware.apk」をダウンロードしてください。
攻撃アプリをダウンロード
-
攻撃アプリ(.apkファイル)のダウンロード先を指定する画面が表示されます。
-
指定した位置に攻撃アプリのファイルと攻撃アプリのインストールを行うためのバッチファイルがダウンロードされます。
-
バッチファイルを実行すると、攻撃アプリが端末(またはエミュレータ)にインストールされます。
攻撃アプリがインストールできない場合
-
「'adb' は、内部コマンドまたは外部コマンド、操作可能なプログラムまたはバッチ ファイルとして認識されていません。」のメッセージが表示された場合
この場合はadbコマンドのpathが設定されていないことが原因です。
adbコマンドのpathの設定方法は以下の通りです。(Windows7の場合)
-
Windowsの「スタート」をクリック → 「コンピュータ」を右クリック → 「プロパティ」を選択 → 「システムの詳細設定」をクリック →
「環境変数」ボタンをクリック
環境変数の設定画面が表示されます。「システム環境変数」の項目の中から「Path」を選択して、「編集」ボタンをクリックします。
-
変数値にAndroid SDKフォルダのplatform-toolsフォルダのパスを追加
「変数値」の最後の行にAndroid SDKを保存しているフォルダのplatform-toolsフォルダまでのパスを追加します。
例)Android SDKをCドライブのルートに保存した場合
C:\android-sdk-windows\platform-tools
追加するパスの前に「;」が無い場合はそれも追加するようにしてください。
-
「error: more than one device and emulator - waiting for device -」のメッセージが表示された場合
この場合は複数の端末がPCに接続されていること、または、エミュレータが複数起動していることが原因です。
接続する端末を取り外す、または、エミュレータを終了し、DDMSビューにデバイスが1つだけ表示される状態にしてください。