信息打点APP篇--APP发现,抓包,静态分析,动态分析

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文主要整理APP的相关资产打点思路

部分比如安装证书等操作不在这里演示了

APP资产发现

给定公司名称查找APP资产

爱企查、小蓝本企业知识产权查询

https://www.xiaolanben.com/

https://aiqicha.baidu.com/

一下为小蓝本查询结果,里面有APP的资产

七麦数据,点点查查询

https://www.qimai.cn/

https://app.diandian.com/

以下是点点数据查百度的案例演示

给定网站URL查找对应APP

网页中带有APP下载按键

有些网页中有带有对应APP的下载按键,这种的比较简单,直接下载就可以了。

没有下载按键查APP

先通过备案查询,查找网站的备案公司。

再利用上述给定公司查找APP的方式进行查找。

APP信息收集

抓包分析

简介:类似于web的那种抓包,能够获取参数,APP对应的URL等信息。

优点:无误报,信息准确。

缺点:受到证书校验,代理检测等干扰。收集不全面,除非自己每个界面,全都点一遍。

源码反编译分析

简介:反编译APP源码,从源码中获取URL地址等信息。

优点:信息很全面,而且很省时省力。

缺点:误报频繁,仅限于源码中存在的URL,有些只有抓包,动态调试才能看得到。

抓包分析

如果想用burp或者yakit抓模拟器的包,需要先安装好证书。这个不在这里赘述了。

就是从抓包信息中,找相关信息,也可以尝试测试逻辑漏洞。

抓包主要是去查看数据包中是否有ip地址网址等信息。

反编译静态分析

mobsf静态分析

在mobsf下进行反编译静态分析。

(2024.7.15,windows版本的mobsf有点小问题,装完之后无法正常启动。不知道为啥)

可以安装在linux服务器上,或者是本地虚拟机上。

但是最好是本地windows版本。

一来是本地游戏本电脑比我们单纯一个2核2g这样烂配置的服务器流程。

二来是只有本地才能使用动态调试功能。

所以我用的是APP渗透整合的虚拟机中的mobsf。

在这里上传我们要分析的APP即可。

分析完成后直接看报告就行了。

里面有代码中相关的URL地址,危险权限之类的东西。

Appinfoscanner静态分析

https://github.com/kelvinBen/AppInfoScanner

在appinfoscanner文件夹中打开命令行执行命令分析对应文件夹即可。

把apk放到他的文件夹下。(这里是我单独给他创建了一个文件夹)

app.py android -i apks/xiaodi8.apk

 分析完生成结果:

 

动态调试

(这个确实也是信息收集的一种方式)

但是得本地windows安装mobsf。

我这个时候他会报错导致运行失败。

我自己帮他大改代码,修复了他好几个因为python旧版本淘汰的库而引发的问题,但是依据提示某个模块无法导入。实在是搞不好这个东西了所以没有整理。

就是mobsf静态分析旁边有个动态调试,点开翻译着自己搞一搞试试吧。

  • 10
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北岭敲键盘的荒漠猫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值