小迪安全 Web安全 基礎入門 – 第十天 – 資訊打點-APP&小程式篇&抓包封包&XP框架&反編譯&資產提取
一、本節知識點思維導圖
二、APP-外在資產收集
1、將APP安裝在模擬器中,修改模擬器代理設置,使用Fiddler、Burpsuite、Charles等抓包工具抓取APP訪問的http協議數據包,抓取url資源。
2、收集到web資訊後,後續外在滲透測試同web。
三、APP內在資產收集
(一)APP-內在資源提取-AppInfoScanner
1、使用AppInfoScanner提取APP的資源,進行反編譯和提取資源,若APP加殼,則需先進行脫殼,使用ApkScan可以查加殼的類型。
(1)Android系統下脫殼
使用xposed模組中的dexdump插件反編譯和提取資源;
使用frida模組中的FRIDA-DEXDump反編譯和提取資源。
(2)IOS,使用frida模組
windows系統使用frida-ipa-dump;
MacOS系統使用frida-ios-dump。
2、無殼或脫殼後使用AppInfoScanner提取APP資源
(1)cd進入AppInfoScanner目錄下;
(2)python3 app.py android -i App名稱,完成後在生成的result文件中會保存有提取出來的url資源。
(二)APP-內在搜索-反編譯載入IDEA
1、將APP載入IDEA進行反編譯,搜索程式碼關鍵詞進行修改,提取ICO、MD5、HASH值。
2、反編譯得到JAVA程式碼後,可進行程式碼審計尋找漏洞。
3、提取到RES資源後可配合黑暗引擎收集資產。
(三)APP-資源提取-安裝包&資源文件
1、使用Android修改大師可對APP進行反編譯、資源提取、抓取封包、關鍵字搜索和修改,提取ICO、MD5、HASH值。
2、反編譯得到JAVA後進行程式碼審計。
3、提取到RES資源後可配合黑暗引擎收集資產。
(四)APP-框架使用-Xposed&JustTrustMe
1、模擬器環境下使用xposed框架,利用JustTrustMe等工具進行反編譯、資產提取等工作。
四、小程式-微信-電腦版登錄啟動抓包分析
1、在PC端微信打開小程式,使用burpsuite、fiddler等抓包工具進行抓包,提取關鍵資源。
2、收集到相關資產後,後續滲透測試同web測試。