APP渗透测试之反编译找API漏洞
APP的滲透測試都是前提在模擬器上運(yùn)行APP去抓包,因?yàn)槟M器它實(shí)際上的這個數(shù)據(jù)流量走向跟你真機(jī)還是會有一些差別,包括說一些APP它在真機(jī)上運(yùn)行的時候,可能會發(fā)送一些你的機(jī)器碼個人信息手機(jī)上的一些個人信息,但在模擬器中它可能就不會發(fā)送。所以最好的情況下就是找一臺真機(jī)的這個安卓手機(jī),然后進(jìn)行root。為什么說要進(jìn)行root,因?yàn)槟悴籸oot的話,你后期在用類似于TCP dump這一類軟件抓包的過程中,可能會遇到權(quán)限不足,這一類事情,所以最好情況下就是有條件就是用真機(jī),然后用root過的安卓的真機(jī)來進(jìn)行抓包,當(dāng)然就是一些簡單的應(yīng)用,可能安全考慮的不是那么周到的,模擬器就已經(jīng)夠用了。
然后剛才也講到了用這個 Root過的真機(jī)就可以用這個 TCPdump的安卓版本來進(jìn)行抓包,然后抓下來的這個數(shù)據(jù)包,這個數(shù)據(jù)包的文件,你就可以再配合電腦上的分析軟件,這些抓包軟件再進(jìn)行分析。然后這里頭ios端可以使用一個叫steam的這么一個軟件,也可以進(jìn)行抓包,但是當(dāng)然它的這個效果,包括說可能遇到的問題肯定是要比安卓要多一點(diǎn)的,畢竟蘋果的機(jī)制上更封閉一點(diǎn),不是很支持你去進(jìn)行這一類的抓包這個分析這一類的這個活動,而且說就是安卓這個機(jī)器如果不root的話,它就可能會遇到亂碼。
然后在抓包過程中就可能會涉及到就一些驗(yàn)證機(jī)制比較完善的這些APP,他就可能會有這個雙向認(rèn)證。那雙向認(rèn)證它就有可能它大概是什么樣的,就是你在測試過程中,如果碰到了這個400的這個錯誤代碼,那就有可能是存在這個雙向認(rèn)證,那就涉及到接下來就是我說的第二塊的這個問題了,就是你要通過解包反編譯這個 APP或者說APK來解決這一類的問題,而且來幫助你更好的找到更多的漏洞。
那么反編譯這一塊,其實(shí)我給大家推薦一個工具,也是我自己經(jīng)常用的,叫這個 apktool,工具網(wǎng)上就能找到 apktool,它同時還支持了 max系統(tǒng)下的這個使用,就是你可以在蘋果電腦上也可以使用這個軟件,所以就非常的方便,就我自己因?yàn)槲易约河幸慌_蘋果電腦,蘋果電腦比較輕便,就帶出去工作呀什么比較方便,所以我自己也會經(jīng)常使用這個 apk tool這個軟件,因?yàn)樗С痔O果的環(huán)境,而且就是拋開環(huán)境支持這件事來說,它這個軟件也是非常強(qiáng)大,就是可以一鍵就把這個 apk,大部分的apk直接解包,然后就把這個源代碼包括相關(guān)的一些參數(shù)文件都給你解出來,你就可以直接進(jìn)行這個反編譯之后的分析了,而且說這個反變異之后不光可以解決一部分這個認(rèn)證,包括說就SSL這個證書這一塊的這些問題,除了這些問題之外,你還可以去找他的API,看看API接口有哪些,然后通過API接口再去找漏洞,或者還可以找一些就是代碼中的一些邏輯問題,包括說后面還可以通過一些修改代碼,然后重新封包來幫助你更方便的進(jìn)行這個流量的獲取抓包這些工作,所以反編譯這一步你肯肯定也是要學(xué)會的,就非常的有用。
我再補(bǔ)充一句,就是說找到了API之后,你進(jìn)行找漏洞這些方法還是說跟web上的一些找漏洞的方法大同小異了,就思路都是差不多的,就相對來說對于很多新人就是對于這個 APP和小程序安全這塊不懂的人就相對容易很多,就是因?yàn)榇蠹覄傞_始肯定很多人學(xué)的都是web安全,對APP不了解,然后你通過這樣的一個思路,你找漏洞就相對容易很多了,然后包括說關(guān)于小程序其實(shí)也是一樣的,你在模擬器里頭運(yùn)行微信,然后再運(yùn)行小程序再進(jìn)行抓包,它這個跟你就是抓APP是一樣的一個道理。
總結(jié)
以上是生活随笔為你收集整理的APP渗透测试之反编译找API漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 口交换机睿易 RG-NBS1826GC
- 下一篇: 项目中期客户拜访随行小记