APP渗透测试之反编译找API漏洞
APP的滲透測試都是前提在模擬器上運行APP去抓包,因為模擬器它實際上的這個數據流量走向跟你真機還是會有一些差別,包括說一些APP它在真機上運行的時候,可能會發送一些你的機器碼個人信息手機上的一些個人信息,但在模擬器中它可能就不會發送。所以最好的情況下就是找一臺真機的這個安卓手機,然后進行root。為什么說要進行root,因為你不root的話,你后期在用類似于TCP dump這一類軟件抓包的過程中,可能會遇到權限不足,這一類事情,所以最好情況下就是有條件就是用真機,然后用root過的安卓的真機來進行抓包,當然就是一些簡單的應用,可能安全考慮的不是那么周到的,模擬器就已經夠用了。
然后剛才也講到了用這個 Root過的真機就可以用這個 TCPdump的安卓版本來進行抓包,然后抓下來的這個數據包,這個數據包的文件,你就可以再配合電腦上的分析軟件,這些抓包軟件再進行分析。然后這里頭ios端可以使用一個叫steam的這么一個軟件,也可以進行抓包,但是當然它的這個效果,包括說可能遇到的問題肯定是要比安卓要多一點的,畢竟蘋果的機制上更封閉一點,不是很支持你去進行這一類的抓包這個分析這一類的這個活動,而且說就是安卓這個機器如果不root的話,它就可能會遇到亂碼。
然后在抓包過程中就可能會涉及到就一些驗證機制比較完善的這些APP,他就可能會有這個雙向認證。那雙向認證它就有可能它大概是什么樣的,就是你在測試過程中,如果碰到了這個400的這個錯誤代碼,那就有可能是存在這個雙向認證,那就涉及到接下來就是我說的第二塊的這個問題了,就是你要通過解包反編譯這個 APP或者說APK來解決這一類的問題,而且來幫助你更好的找到更多的漏洞。
那么反編譯這一塊,其實我給大家推薦一個工具,也是我自己經常用的,叫這個 apktool,工具網上就能找到 apktool,它同時還支持了 max系統下的這個使用,就是你可以在蘋果電腦上也可以使用這個軟件,所以就非常的方便,就我自己因為我自己有一臺蘋果電腦,蘋果電腦比較輕便,就帶出去工作呀什么比較方便,所以我自己也會經常使用這個 apk tool這個軟件,因為它支持蘋果的環境,而且就是拋開環境支持這件事來說,它這個軟件也是非常強大,就是可以一鍵就把這個 apk,大部分的apk直接解包,然后就把這個源代碼包括相關的一些參數文件都給你解出來,你就可以直接進行這個反編譯之后的分析了,而且說這個反變異之后不光可以解決一部分這個認證,包括說就SSL這個證書這一塊的這些問題,除了這些問題之外,你還可以去找他的API,看看API接口有哪些,然后通過API接口再去找漏洞,或者還可以找一些就是代碼中的一些邏輯問題,包括說后面還可以通過一些修改代碼,然后重新封包來幫助你更方便的進行這個流量的獲取抓包這些工作,所以反編譯這一步你肯肯定也是要學會的,就非常的有用。
我再補充一句,就是說找到了API之后,你進行找漏洞這些方法還是說跟web上的一些找漏洞的方法大同小異了,就思路都是差不多的,就相對來說對于很多新人就是對于這個 APP和小程序安全這塊不懂的人就相對容易很多,就是因為大家剛開始肯定很多人學的都是web安全,對APP不了解,然后你通過這樣的一個思路,你找漏洞就相對容易很多了,然后包括說關于小程序其實也是一樣的,你在模擬器里頭運行微信,然后再運行小程序再進行抓包,它這個跟你就是抓APP是一樣的一個道理。
總結
以上是生活随笔為你收集整理的APP渗透测试之反编译找API漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 口交换机睿易 RG-NBS1826GC
- 下一篇: 项目中期客户拜访随行小记