第44天-漏洞发现-APP应用之漏洞探针类型利用修复

思维导图

在这里插入图片描述

思路说明
反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!
APP->WEB APP->其他 APP->逆向
WEB 抓包,其他协议抓包演示及说明
未逆向层面进行抓包区分各协议测试
逆向层面进行提取 APK 代码层面数据
https://www.cnblogs.com/L0ading/p/12388928.html

案例演示:

抓包工具 WEB 协议面使用说明

  • Burpsuite使用
  • Charles软件使用
  • 抓包精灵app使用
  • fidder等
Burpsuite

安卓模拟器设置代理

鼠标左键长按

修改网络

在这里插入图片描述

设置主机IP和端口号

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

模拟器操作app,产生大量数据包history,进行筛选

在这里插入图片描述

查看记录

访问网址,这个app的网址电脑也能访问,这就是个web站点

在这里插入图片描述

Charles软件使用

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

电脑浏览器数据包

在这里插入图片描述

手机数据包

在这里插入图片描述

抓包精灵app使用

在这里插入图片描述

在这里插入图片描述

抓包工具非 WEB 协议面使用说明

wireshark

在这里插入图片描述

安卓逆向便捷 APK 一键提取 URL 演示

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

利用 Burp 筛选及联动功能打出军体拳

xray 配置证书

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

xray 下载地址 Releases · chaitin/xray (github.com)

在这里插入图片描述

webscan --listen 127.0.0.1 :6666

在这里插入图片描述

模拟器四个违法案例 APP 安全分析测试

涉及资源:

https://www.wireshark.org/download.html
https://www.charlesproxy.com/latest-release/download.do
https://github.com/huolizhuminh/NetWorkPacketCapture/releases

https://pan.baidu.com/s/1UGro7nQoBpT9vYRONsQi4w 提取码:xiao

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值