如果英文好的同学可以直接查看官方文档
按照 drozer工具的安装与使用:之一安装篇 中的操作在drozer安装目录下执行 drozer console connect 命令
进入drozer
输入 list 或 ls 命令即可查看drozer所有可用模块
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162222885-1770817840.png)
如果输入 list 或 ls 命令后没有返回任何信息,如下所示
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162403963-1509550525.png)
解决办法:退出当前的drozer环境,到drozer安装目录下执行cmd操作,执行:drozer console connect 命令
找到程序安装包
首先需要找到所要测试安卓应用程序的包名
执行命令:run app.package.list
即可查看所有安装在手机上应用程序的包名
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162540542-669754209.png)
我们测试的包名为 com.example.attack_apk
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162559042-1026554969.png)
查看程序包信息
执行命令:run app.package.info -a com.example.attack_apk
查看安装包信息
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162644276-969671478.png)
查看攻击面
执行命令: run app.package.attacksurface -a com.example.attack_apk
查看该APP的可攻击面(即对外开放的组件)
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162717198-1872985807.png)
查看并测试组件
执行命令: run app.activity.info -a com.example.attack_apk
查看对外的activity组件信息
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162754542-1377639600.png)
同样的可以通过调用app.service.info 、app.broadcast.info 、app.provider.info 模块来查看其他组件的详细信息
可通过 app.activity.start 模块来调用activity组件来查看组件信息,并测试组件是否存在拒绝服务等漏洞
执行命令:run app.activity.start --component com.example.attack_apk com.attack_apk.MainActivity
执行并查看组件信息
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162831557-1056250685.png)
![](https://images2015.cnblogs.com/blog/738247/201606/738247-20160618162908354-557793673.png)
如果组件存在拒绝服务就会产生异常,导致APP停止运行。
同样可以通过其他组件的start模块调用相应的组件进行测试
如果任何模块有疑问的或者不会使用的,可以通过-h(help)来查看相应的帮助信息
转载请注明出处,谢谢!
来源:https://www.cnblogs.com/JDragons/p/5596400.html