赞
踩
1.常规渗透测试,信息收集获取资产(ip,域名)进行安全测试
2.从开发角度安全测试:对APP本身安全测试,逆向破解,重打包编译
APP是封装起来的,看不到一些资产信息,可以用一些工具进行内在提取。提取出和app相关的ip或url资产。
资源提取工具:APK Messenger
命令:python app.py apk包地址
Mobexler 是基于 Elementary OS 的定制虚拟机,内置了MobSF
1.安装虚拟机打开android页面选择工具Mobsf
2.输入密码(同登录密码)
3.浏览器访问服务的监听端口(8000)
4.上传待分析的apk文件等待分析即可
外在信息收集就是抓包获取ip,url等资产
命令:pip install frida pip install frida-tools
一、下载同版本server软件
下载文件版本信息查询(64还是86):在nox_db.exe文件目录执行cmd命令:
二、把文件移动到模拟器:
下载后将文件解压放在模拟器adb.exe文件目录下执行命令:
三、启动frida
在nox_adb.exe目录下执行命令:
在nox_adb.exe目录另起一个cmd,执行命令 ps | grep frida 查看是否存在进程
四、端口转发并检查连接状态:
在nox_adb.exe目录执行命令:
在frida 安装执行命令查看连接状态
五、抓包并保存为文件
利用apk分析软件获得包名
在r0capture目录下执行命令:
六、wireshark分析数据包
wireshark打开保存文件分析数据表即可
注:每次使用前都要先在在nox_adb.exe目录下执行命令启动frida后再用r0capture.py进行抓包封装为文件
有时候APP抓包,打开APP会显示网络异常。有两种情况:1.因为有反代理机制 2.检验证书
参考文章:APP抓包问题总结及常见绕过方法_使用了no_proxy 真的就抓不到了吗_火线安全的博客-CSDN博客
反代理是检测网络设置处是否设置代理,因为我们是在模拟器中,模拟器出网是本机电脑,所以可以在本机出网设置代理proxifier进行数据转发。
原来:模拟器数据-->代理服务器本机burp-->服务端
出网进行代理设置:模拟器数据-->在出网处经过proxifier转发到代理服务器本机burp-->服务端
1.模拟器设置代理服务器普通抓包失败,猜测可能存在反代理或证书验证
2.proxifier设置代理服务器(在模拟器出网处进行代理转发绕过检测)
3.配置代理规则(把模拟器的进程相关数据包转发到127.0.0.1:8080)
4.成功绕过反代理,但仍不能通讯,猜测存在证书验证
因为走的是代理,会用抓包工具的证书,但是软件设置了证书验证。利用xp框架模块绕过:
1.安装xp框架,安装两个模块
2.打开justmeplush,选中牛牛棋牌
3.开启代理服务器,本机burp设置监听
4.成功抓包,正常运行
有些软件会进行反虚拟机设置,可通过mobsf进行检测查看
1.xp框架同上进行绕过
2.换模拟器
规则:
选择方案1:模拟器安卓版本小于7进行抓包
选择方案2:pc端微信版本小于3.6.0.18可以进行抓包
工具:小程序助手.exe
查壳脱壳-->反编译(看源码)-->突破限制(修改代码)-->重新打包-签名
有些软件突破限制是查看本机的MIME值随机分配账号呢(桂妃),所有账号的初始观看次数都是10次,修改模拟器MIME值即可突破限制
1.查壳
2.脱壳
3.修改功能代码
4.打包完成
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。