前言
偶然间看到的一篇漏洞分析报告,觉得挺有意思的,而且靶场的环境都还在,所以自己也来复现一把,体验下如何进行app的漏洞挖掘!
开始
获取目标
靶场的入口地址
首先是一个web页面可以看到是一个妹子,而且给的提示已经很直接了,注意一下哦,这是app的漏洞挖掘哦,所以找一下网站下是否有app
。
kali
下进行目录扫描,不过查看源代码便可以看到app
的下载路径
分析测试
接下来我们就需要对该app
进行一个逆向分析,目的是什么呢?是为了获取该app
管理用户的后台,那么如何通过一个app
开始逐步的进行分析呢?接下来可以跟随着我的脚步,一起探究从一个app
到管理后台的刺激体验。
jadx-gui
首先使用jadx-gui
进行反编译,看到attachBaseContext
基本上可以确定该app
是加壳了。
然后我们可以使用ApkScan-PKID
简单的查看一下什么厂商的壳
360加固,还好不是企业壳,应该能脱,手动脱壳太过繁琐,能用工具尽量用工具,关于360加固,我立马想到了四哥的一篇文章,这里介绍到了一个开源工具drizzleDumper
,用法也很简单,只需在一个root
的设备上使用即可。
drizzleDumper github
上只有源码,自己编译又非常容易出错,所以在网上找到了别人已经编译好的工具。
链接: http://pan.baidu.com/s/1hr49HBI 密码: 6bgv
本来我不想写脱壳过程的,不过正好我这是新mac,环境都还没配置好,所以索性也记录一下过程
adb install *.apk
安装app包
adb push drizzleDumper /data/local/tmp
将工具push到手