App渗透测试原理
App滲透測試和Web滲透測試基本沒有區(qū)別
App其實就是手機軟件,你們不需要害怕他,問一個簡單的問題,用匿名的手機去訪問我們的貓舍,難道他的SQL注入就不存在了嗎?
大部分漏洞的存在并不是在客戶端而是在服務(wù)器
例如:SQL注入、驗證碼繞過、XSS、越權(quán)漏洞、支付漏洞、CSRF、變量覆蓋、反序列化、文件包含、SSRF、XXE、文件上傳等等
其實我們可以再換一個思路,滲透測試網(wǎng)站,其實核心是控制傳參訪問對嗎?如果說我們不對他進行訪問和傳參,那么他有可能被你滲透攻擊下來嗎?
那么滲透測試的核心其實就是把控傳參,其實和App交互的還是服務(wù)器,用的還是HTTP協(xié)議,交互的服務(wù)器還是同一個,網(wǎng)站和App和同一個服務(wù)器交互都是很正常的事情【一般都是用Api通信例如】switch.api.caohua.com/api/t
正常網(wǎng)站的交互 :瀏覽器 -> 網(wǎng)站
App的交互 : App - > 網(wǎng)站
我們既然可以抓網(wǎng)站的數(shù)據(jù)包,那么我們能否抓App的數(shù)據(jù)包
1、顯示打碼了,但是源碼沒有打碼
很多App訪問地址是寫死的。寫死在源碼里面
App也是有服務(wù)端的
客戶端 | 服務(wù)端
個人APP | 服務(wù)器
實驗工具:夜神模擬器
burp抓包設(shè)置
[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-bIK4EDtC-1621153807652)(https://i.loli.net/2021/05/09/iaUu4Ad2Ylvk7EB.png)]
[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-OFokrpxq-1621153807654)(https://i.loli.net/2021/05/09/EbMjIxhCRBWUO4g.png)]
App木馬
1、MSF(快速滲透測試框架攻擊)
App:
? 就是套了個瀏覽器
http://www.bslyun.com/
Xposed框架APK安裝
雷電模擬器會比夜神好一點
App:
脫殼、逆向、重打包、簽名
總結(jié)
- 上一篇: 蒙古语西里尔文键盘布局
- 下一篇: C++友元类和友元函数