思维导图
见 12信息打点
知识点:
- 22、Web&备案信息&单位名称中发现APP
- 23、APP资产静态提取&动态抓包&动态调试
解决:
1、如何获取到目标APP信息
2、如何从APP信息中提取资产
章节点
- Web:语言/CMS/中间件/数据库/系统/WAF等
- 系统:操作系统/端口服务/网络环境/防火墙等
- 应用:APP对象/API接口/微信小程序/PC应用等
- 架构:CDN/前后端/云应用/站库分离/OSS资源等
- 技术:JS爬虫/敏感扫描/目录爬虫/源码获取/接口泄漏等
- 技术:指纹识别/端口扫描/CDN绕过/WAF识别/Github监控等
案例1:名称获取APP信息(爱企查/小蓝本/七麦/点点)
1、爱企查知识产权
2、七麦&点点查名称
https://www.xiaolanben.com/
https://aiqicha.baidu.com/
https://www.qimai.cn/
https://app.diandian.com/
案例2:URL网站备案查APP
1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称
1.通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
(1)资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试
(2)泄露信息-配置key 资源文件 - key(osskey利用,邮件配置等)
(3)代码信息-java代码安全问题- 逆向相关2.APP中收集资产
(1)抓包-动态表现
(2)提取-静态表现&动态调试
(3)搜索-静态表现3.抓包抓表现出来的数据(动态)
优点:没有误报
缺点:无法做到完整4.反编译从源码中提取数据(静态)
优点:数据较为完整
缺点:有很多无用的资产5.动态调试从表现中提取数据
优点:没有误报,解决不能抓包不能代理等情况
优点;搞逆向的人能看到实时的app调用链等
缺点:无法做到完整
案例3:某APP打开无数据包,登录有数据包
(反编译后未找到目标资产,抓包住到了)
原因:那个登录界面(点击登录,有交互)是APP打包的资源,并没有对外发送数据
案例4:APP提取信息-静态分析
1、MobSF
2、AppInfoScanner
3、两个在线平台
https://mogua.co/
https://www.zhihuaspace.cn:8888/(用静态功能)
https://github.com/kelvinBen/AppInfoScanner(静态分析工具)
https://github.com/MobSF/Mobile-Security-Framework-MobSF
4、Windows - MobSF安装参考:
https://www.cnblogs.com/B-hai/p/15696948.html
https://blog.csdn.net/ljh824144294/article/details/119181803
案例5:APP提取信息-动态抓包
-前期部分抓包技术
案例6:APP提取信息-动态调试
-MobSF+模拟器(重难点)