0%

18信息打点-APP资产

思维导图

12信息打点

知识点:

  • 22、Web&备案信息&单位名称中发现APP
  • 23、APP资产静态提取&动态抓包&动态调试
    解决:
    1、如何获取到目标APP信息
    2、如何从APP信息中提取资产

章节点

  • Web:语言/CMS/中间件/数据库/系统/WAF等
  • 系统:操作系统/端口服务/网络环境/防火墙等
  • 应用:APP对象/API接口/微信小程序/PC应用等
  • 架构:CDN/前后端/云应用/站库分离/OSS资源等
  • 技术:JS爬虫/敏感扫描/目录爬虫/源码获取/接口泄漏等
  • 技术:指纹识别/端口扫描/CDN绕过/WAF识别/Github监控等

案例1:名称获取APP信息(爱企查/小蓝本/七麦/点点)

1、爱企查知识产权
2、七麦&点点查名称
https://www.xiaolanben.com/
https://aiqicha.baidu.com/
https://www.qimai.cn/
https://app.diandian.com/

案例2:URL网站备案查APP

1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称

  • 1.通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
    (1)资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试
    (2)泄露信息-配置key 资源文件 - key(osskey利用,邮件配置等)
    (3)代码信息-java代码安全问题- 逆向相关

  • 2.APP中收集资产
    (1)抓包-动态表现
    (2)提取-静态表现&动态调试
    (3)搜索-静态表现

  • 3.抓包抓表现出来的数据(动态)
    优点:没有误报
    缺点:无法做到完整

  • 4.反编译从源码中提取数据(静态)
    优点:数据较为完整
    缺点:有很多无用的资产

  • 5.动态调试从表现中提取数据
    优点:没有误报,解决不能抓包不能代理等情况
    优点;搞逆向的人能看到实时的app调用链等
    缺点:无法做到完整

案例3:某APP打开无数据包,登录有数据包

(反编译后未找到目标资产,抓包住到了)
原因:那个登录界面(点击登录,有交互)是APP打包的资源,并没有对外发送数据

案例4:APP提取信息-静态分析

1、MobSF
2、AppInfoScanner
3、两个在线平台
https://mogua.co/
https://www.zhihuaspace.cn:8888/(用静态功能)
https://github.com/kelvinBen/AppInfoScanner(静态分析工具)
https://github.com/MobSF/Mobile-Security-Framework-MobSF
4、Windows - MobSF安装参考:
https://www.cnblogs.com/B-hai/p/15696948.html
https://blog.csdn.net/ljh824144294/article/details/119181803

案例5:APP提取信息-动态抓包

-前期部分抓包技术

案例6:APP提取信息-动态调试

-MobSF+模拟器(重难点)

欢迎关注我的其它发布渠道

-------------本文结束感谢您的阅读-------------