有的单位喜欢给你一个网站或者app名称让你自己去收集 所以需要我们有如下步骤
案例
1
:名称获取
APP
信息(爱企查
/
小蓝本
/
七麦
/
点点)
1
、爱企查知识产权
2
、七麦
&
点点查名称
https://www.xiaolanben.com/
https://aiqicha.baidu.com/
https://www.qimai.cn/
https://app.diandian.com/
案例
2
:
URL
网站备案查
APP
1
、查备案信息在搜
2
、网站上有
APP
下载
3
、市场直接搜单位名称
通过获取
App
配置、数据包,去获取
url
、
api
、
osskey
、
js
等敏感信息。
1
、资产信息
-IP
域名网站
-
转到对应
Web
测试接口测试服务测试
2
、泄露信息
-
配置
key
资源文件
-key
(
osskey
利用,邮件配置等)
3
、代码信息
-java
代码安全问题
-
逆向相关
APP
中收集资产
1
、抓包
-
动态表现
2
、提取
-
静态表现
&
动态调试(从反编译中)
3
、搜索
-
静态表现(从反编译的字符串里)
静态信息和动态信息收集的有很大区别 因为静态有的源代码不执行只是显示
1
、抓包抓表现出来的数据
优点:没有误报
缺点:无法做到完整
2
、反编译从源码中提取数据
优点:数据较为完整
缺点:有很多无用的资产
3
、动态调试从表现中提取数据
优点:没有误报,解决不能抓包不能代理等情况
优点;搞逆向的人能看到实时的
app
调用链等
缺点:无法做到完整
案例:某
APP
打开无数据包,登录有数据包(反编译后未找到目标资产,抓包住到了)
原因:那个登录界面是
APP
打包的资源,并没有对外发送数据
如果app打开就有数据包 那么反编译也会有地址吗(也不一定)(源码可以把网址加密 再运行时解密运行)

案例三.动态调试
用mobsf和模拟器进行调试