压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

移動APP安全在滲透測試中的應用

  這篇文章從去年很早就想寫,一直沒時間,剛好過段時間有沙龍是講這方面的東西,整理了下就有了下文。

  以往安全愛好者研究的往往是app的本地安全,比如遠控、應用破解、信息竊取等等,大多人還沒有關注到app服務端的安全問題,于是在這塊的安全漏洞非常多。

  移動app大多通過web api服務的方式跟服務端交互,這種模式把移動安全跟web安全綁在一起。移動app以web服務的方式跟服務端交互,服務器端也是一個展示信息的網(wǎng)站,常見的web漏洞在這也存在,比如說SQL注入、文件上傳、中間件/server漏洞等,但是由于部分app不是直接嵌入網(wǎng)頁在app中,而是使用的api接口返回josn數(shù)據(jù),導致掃描器爬蟲無法爬取鏈接。

  下圖是抓的糗事百科糗事列表,contet字段內容與我無關 -_-|||

  那么我嘗試去找app服務端的漏洞,目前想到的兩種方法:

  1.反編譯APP

  2.http[s]代理抓包

  那么有人應該會提出問題,這兩種方式拿到的鏈接都是零零散散的,也不好找漏洞啊,我這邊的利用方式是把所有抓取的鏈接直接提交任務到多引擎web漏洞掃描器,掃描器可以批量掃SQL注入等等,其實除了這些漏洞,還有很多可以利用的信息。

  一、反編譯APP

  有兩種反編譯方式,dex2jar和apktool,兩個工具反編譯的效果是不一樣的,dex2jar反編譯出java源代碼,apktool反編譯出來的是java匯編代碼。

  1.   dex2jar 反編譯

  工具:dex2jar+jdgui

  方法:

  a.  修改apk為zip擴展名

  b. 解壓出classes.dex文件

  c.使用dex2jar反編譯(dex2jar.bat classes.dex)

  最后反編譯出來的源碼如下圖。雖然部分類被配置proguard.cfg 混淆了,但是還是可以利用的。

  這篇文章從去年很早就想寫,一直沒時間,剛好過段時間有沙龍是講這方面的東西,整理了下就有了下文。

  移動APP安全在滲透測試中的應用

  以往安全愛好者研究的往往是app的本地安全,比如遠控、應用破解、信息竊取等等,大多人還沒有關注到app服務端的安全問題,于是在這塊的安全漏洞非常多。

  移動app大多通過web api服務的方式跟服務端交互,這種模式把移動安全跟web安全綁在一起。移動app以web服務的方式跟服務端交互,服務器端也是一個展示信息的網(wǎng)站,常見的web漏洞在這也存在,比如說SQL注入、文件上傳、中間件/server漏洞等,但是由于部分app不是直接嵌入網(wǎng)頁在app中,而是使用的api接口返回josn數(shù)據(jù),導致掃描器爬蟲無法爬取鏈接。

  下圖是抓的糗事百科糗事列表,contet字段內容與我無關 -_-|||

  那么我嘗試去找app服務端的漏洞,目前想到的兩種方法:

  1.反編譯APP

  2.http[s]代理抓包

  那么有人應該會提出問題,這兩種方式拿到的鏈接都是零零散散的,也不好找漏洞啊,我這邊的利用方式是把所有抓取的鏈接直接提交任務到多引擎web漏洞掃描器,掃描器可以批量掃SQL注入等等,其實除了這些漏洞,還有很多可以利用的信息。

  一、反編譯APP

  有兩種反編譯方式,dex2jar和apktool,兩個工具反編譯的效果是不一樣的,dex2jar反編譯出java源代碼,apktool反編譯出來的是java匯編代碼。

  1.   dex2jar 反編譯

  工具:dex2jar+jdgui

  方法:

  a.  修改apk為zip擴展名

  b. 解壓出classes.dex文件

  c.使用dex2jar反編譯(dex2jar.bat classes.dex)

  最后反編譯出來的源碼如下圖。雖然部分類被配置proguard.cfg 混淆了,但是還是可以利用的。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:WEB滲透之對于開了3389遠程連接不上的總結