内容介绍
今天主要学习的内容有:
- 如何获取到资产拥有的APP信息
- 获取APP信息
- APP信息提取
其中关于APP信息提取主要有三种方式:
- 静态分析
- 动态分析
- 反编译提取
获取APP资产
1、爱企查知识产权
例如:
2、七麦&点点查名称
https://www.xiaolanben.com/
https://aiqicha.baidu.com/
https://www.qimai.cn/
https://app.diandian.com/
URL网站备案查APP
1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称
通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
1、资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试
2、泄露信息-配置key 资源文件 – key(osskey利用,邮件配置等)
3、代码信息-java代码安全问题- 逆向相关
APP中收集资产
1、抓包-动态表现
2、提取-静态表现&动态调试
3、搜索-静态表现
其中关于 抓包、静态提取的优缺点有:
1、抓包抓表现出来的数据
优点:没有误报
缺点:无法做到完整
2、反编译从源码中提取数据
优点:数据较为完整
缺点:有很多无用的资产
3、动态调试从表现中提取数据
优点:没有误报,解决不能抓包不能代理等情况
优点;搞逆向的人能看到实时的app调用链等
缺点:无法做到完整
静态分析
1、MobSF
2、AppInfoScanner
3、两个在线平台
https://mogua.co/
https://www.zhihuaspace.cn:8888/
https://github.com/kelvinBen/AppInfoScanner
https://github.com/MobSF/Mobile-Security-Framework-MobSF
Windows – MobSF安装参考:
https://www.cnblogs.com/B-hai/p/15696948.html
https://blog.csdn.net/ljh824144294/article/details/119181803
建议:
openssl直接用人家打包好的,这样会简单很多
反编译调试
这里不会,就不加赘述了
动态调试
主要可以使用MobSF + 模拟器进行动态调试
具体可以参考上述安装文章
请登录后查看回复内容