この記事は、昨年から非常に早い書きたいのですが、時間がなかった、ちょうどしばらく前にサロンがあるこのようなものについて話をすることです、次のように整理しました。
これまでのセキュリティマニアは、遠隔操作、アプリのクラッキング、情報窃盗など、アプリのローカルセキュリティについて研究する傾向がありました。
以下は、ハンブルビー百科事典に掲載された恥ずかしい話のリストです。
それから、アプリのサーバー側の脆弱性を見つけようとするのですが、今のところ思いつくのは2つの方法です:
I. APPの逆コンパイル
dex2jarとapktool、2つのツールでデコンパイルする方法は同じではありません、dex2jarはJavaソースコードから、apktoolはJavaアセンブリコードからデコンパイルします。
1. dex2jar のデコンパイル
ツール: dex2jar+jdgui
方法:
a. apkをzip拡張子に変更
b. classes.dexファイルを展開します。
c. dex2jar デコンパイルを使用します。
最終的にデコンパイルされたソースコードを以下に示します。いくつかのクラスはproguard.cfgの設定によって難読化されていますが、それでも使うことができます。
2. apktool decompile
ツール:apktool
このツールは比較的簡単で、apkファイルを直接デコンパイルし、smaliの逆アセンブルコード、resリソースファイル、assets設定ファイル、libライブラリファイルをデコンパイルし、直接smaliファイルやリソースファイルを検索してリンクなどを見つけることができます。
アプリを使ってウェブサイトのリアルIPを検索
アプリサーバー側の脆弱性に加えて、もっと楽しい悪用方法があります。アプリ内部のサブドメインのIPを収集することで、ターゲットウェブサイトの実際のIPを見つけることができます。経験によると、アプリのインターフェイスのほとんどは、cdnやその他のサービスを使用していません。
ハンブルビー・リアルIP
#p#
次に、http[s]プロキシはパケットをキャプチャします。
この方法では、モバイルデバイスにプロキシを設定し、手動操作によってアプリがサーバーとやり取りできるようにします。
ステップ
a.パケットキャプチャマシン上でプロキシを有効にすると、テストはburpを使用することができ、スキャンタスクの提出を自動化する必要がプロキシサーバーを設定するには、独自のプロキシプログラム、モバイルデバイスを書くことができます。
b. モバイル端末でアプリを操作すると、プロキシは以下のようにクロールします。
概要
全体のアイデアは非常に明確であり、その後、実際に行うには、このプロセスを自動化することです、デコンパイルした後に問題がある、URLは必ずしも完全ではありません、URLの多くは一緒にスプライシングされ、私は分析エンジンのセットを書いてみて、自動デコンパイル、そしてソースコードの分析を通じて、完全なapiのURLをスプライシングし、その後、脆弱性のスキャン。
以下は、後でpythonで書いてサーバーに置く予定のドームです。
もっと多くの遊び方をブレインストーミングすることができますし、それが終わってしばらくすると、楽しいものが共有されるでしょう!





