APP的渗透测试都是前提在模拟器上运行APP去抓包,因为模拟器它实际上的这个数据流量走向跟你真机还是会有一些差别,包括说一些APP它在真机上运行的时候,可能会发送一些你的机器码个人信息手机上的一些个人信息,但在模拟器中它可能就不会发送。所以最好的情况下就是找一台真机的这个安卓手机,然后进行root。为什么说要进行root,因为你不root的话,你后期在用类似于TCP dump这一类软件抓包的过程中,可能会遇到权限不足,这一类事情,所以最好情况下就是有条件就是用真机,然后用root过的安卓的真机来进行抓包,当然就是一些简单的应用,可能安全考虑的不是那么周到的,模拟器就已经够用了。

然后刚才也讲到了用这个 Root过的真机就可以用这个 TCPdump的安卓版本来进行抓包,然后抓下来的这个数据包,这个数据包的文件,你就可以再配合电脑上的分析软件,这些抓包软件再进行分析。然后这里头ios端可以使用一个叫steam的这么一个软件,也可以进行抓包,但是当然它的这个效果,包括说可能遇到的问题肯定是要比安卓要多一点的,毕竟苹果的机制上更封闭一点,不是很支持你去进行这一类的抓包这个分析这一类的这个活动,而且说就是安卓这个机器如果不root的话,它就可能会遇到乱码。

然后在抓包过程中就可能会涉及到就一些验证机制比较完善的这些APP,他就可能会有这个双向认证。那双向认证它就有可能它大概是什么样的,就是你在测试过程中,如果碰到了这个400的这个错误代码,那就有可能是存在这个双向认证,那就涉及到接下来就是我说的第二块的这个问题了,就是你要通过解包反编译这个 APP或者说APK来解决这一类的问题,而且来帮助你更好的找到更多的漏洞。

那么反编译这一块,其实我给大家推荐一个工具,也是我自己经常用的,叫这个 apktool,工具网上就能找到 apktool,它同时还支持了 max系统下的这个使用,就是你可以在苹果电脑上也可以使用这个软件,所以就非常的方便,就我自己因为我自己有一台苹果电脑,苹果电脑比较轻便,就带出去工作呀什么比较方便,所以我自己也会经常使用这个 apk tool这个软件,因为它支持苹果的环境,而且就是抛开环境支持这件事来说,它这个软件也是非常强大,就是可以一键就把这个 apk,大部分的apk直接解包,然后就把这个源代码包括相关的一些参数文件都给你解出来,你就可以直接进行这个反编译之后的分析了,而且说这个反变异之后不光可以解决一部分这个认证,包括说就SSL这个证书这一块的这些问题,除了这些问题之外,你还可以去找他的API,看看API接口有哪些,然后通过API接口再去找漏洞,或者还可以找一些就是代码中的一些逻辑问题,包括说后面还可以通过一些修改代码,然后重新封包来帮助你更方便的进行这个流量的获取抓包这些工作,所以反编译这一步你肯肯定也是要学会的,就非常的有用。

我再补充一句,就是说找到了API之后,你进行找漏洞这些方法还是说跟web上的一些找漏洞的方法大同小异了,就思路都是差不多的,就相对来说对于很多新人就是对于这个 APP和小程序安全这块不懂的人就相对容易很多,就是因为大家刚开始肯定很多人学的都是web安全,对APP不了解,然后你通过这样的一个思路,你找漏洞就相对容易很多了,然后包括说关于小程序其实也是一样的,你在模拟器里头运行微信,然后再运行小程序再进行抓包,它这个跟你就是抓APP是一样的一个道理。

APP渗透测试之反编译找API漏洞相关推荐

  1. APP渗透—绕过反代理、反证书检测

    APP渗透-绕过反代理.反证书检测 1. 前言 1.1. 无法获取数据包情况 2. 反代理 2.1. 反代理情况 2.1.1. 某牛牛反代理 2.1.2. 某探反代理 2.2. 绕过反代理 2.2.1 ...

  2. 移动安全app渗透测试之渗透流程、方案及测试要点讲解

    被产品经理分到了个app测试的活,(话说为啥是产品经理给派活,我不是归技术总监管么),包含安卓端的和ios端的,有点懵逼,说好的web渗透测试和服务器端渗透测试呢,虽然懵逼,不过凭借我强大的自学能力, ...

  3. 南明离火 - 移动安全分析平台,APK反编译 病毒检测 漏洞挖掘工具使用教程

    1.南明离火自动化 APK 分析平台,在学习了大量开源代码的基础上进行二次开放,极大的提高了应急分析能力,解决单一工具被 Anti 问题.快速为用户提供分析结果.其功能介绍如下文所示. 2.功能介绍 ...

  4. APP攻防—— jadx反编译frida编写js

    目录 前置知识--app本身的漏洞测试 四大组件 1.Activity组件: 2.Service组件: 3.Broadcast Receiver组件: 4.Content Provider组件: 0x ...

  5. 7.4 反编译、篡改漏洞检测和重现

    目录 一.实验环境 二.实验步骤 一.实验环境 实验清单 序号 软硬件要求 规格 1 数量 1台 2 操作系统版本 Windows 7 3 软件版本 Android逆向助手.APK IDE.crack ...

  6. APP渗透—查脱壳、反编译、重打包签名

    APP渗透-查脱壳.反编译.重打包签名 1. 前言 1.1. 其它 2. 安装工具 2.1. 下载jadx工具 2.1.1. 下载链接 2.1.2. 执行文件 2.2. 下载apktool工具 2.2 ...

  7. 记一次还未成功的反编译锤子桌面APP

    更新信息 时间 <记一次还未成功的反编译锤子桌面APP> 20171129 暴力替换数据库更新item信息 20171201 暴力替换数据库更新item信息 在之前的分析过程中得知,只要更 ...

  8. 迷你播放器--第一阶段(7)--安全攻防第一战--对抗反编译,代码混淆和对抗动态调试

    迷你播放器--第一阶段(7) 安全攻防第一战--对抗反编译,代码混淆和对抗动态调试; 本文章为CSDN作者原创,转载请保留出处:http://blog.csdn.net/lrs0304/article ...

  9. Apk反编译破解及重新打包

    以前对app破解这些东西一直很感兴趣,一直认为这是大牛才可能实现的东西,后来发现,其实并不是这样的. 所以抽空我也来研习一番. 步骤综述: 1.找一个需要破解的 app 2.反编译 该 app 3.理 ...

最新文章

  1. 《迷人的8051单片机》----3.4 程序
  2. UA MATH571A R语言回归分析实践 一元回归3 NBA球员的工资
  3. flash 多张相片同时移动_Flash时代时代即将终止?早就预料到了
  4. js打印线程id_一文讲透“进程,线程和协程”
  5. [转]定了!2020年,6种将死的编程语言!
  6. 【物理女神】谁是中国第一位物理学女博士?
  7. mysql 截取json字符串_mysql如何截取一个json字符串?
  8. 网页设计中JS与Java的区别
  9. 共享的网络如何让自己比别人快_OPPO K3如何共享网络?
  10. DXperience-7.1.1 Sources 源代下载
  11. android手机屏分辨率和屏幕逻辑,手机屏幕分辨率术语:逻辑分辨率和物理分辨率...
  12. Flutter路由管理和接收页面的返回值
  13. 自然语言处理方面的顶会
  14. CNVD-2020-46552 深信服EDR远程代码执行漏洞复现
  15. js汉语转拼音(全拼、首字母、拼音首字母)
  16. 《网络安全应急响应技术实战指南》知识点总结(第10章 流量劫持网络安全应急响应)
  17. canvas中getContext(“2d“) 对象的属性和方法
  18. @Compoment
  19. Efficient Estimation of Word Representations in Vector Space
  20. 1 小时 47 分钟破 1000 亿, 双 11 十周年,你剁手了多少钱?

热门文章

  1. Android平板时间插件,Android 实时显示时间控件
  2. 选择、操作web元素-2
  3. Java毕设项目拉萨旅游自助民宿平台(java+VUE+Mybatis+Maven+Mysql)
  4. 数字逻辑 Chapter 6——异步时序逻辑电路
  5. js实现input输入框内容自动格式化工具-Cleave.js使用教程
  6. 帝国CMS 邮件验证功能或者说不能发邮件以及常见的错误
  7. 「OneModel方法论」企业数据体系应该怎么规划?
  8. Twaver-HTML5基础学习(10)嵌入Table
  9. 微信打飞机升级版(Qt实现)
  10. 【RK356X Android11】开发之4G模块(广和通模块NL668)