不破不立的app逆向-复现

本文记录了一次app漏洞复现的过程,从获取目标应用开始,通过目录扫描找到下载链接,接着使用jadx-gui进行反编译分析,面对360加固的壳,尝试使用drizzleDumper脱壳。在模拟器和真机上进行测试,经历多次尝试成功脱壳并进行渗透测试。在登录和上传图片环节遇到权限问题,通过抓包解决,最终发现可能存在的XSS攻击漏洞,但进一步操作遇到困难,留下待解决的问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

偶然间看到的一篇漏洞分析报告,觉得挺有意思的,而且靶场的环境都还在,所以自己也来复现一把,体验下如何进行app的漏洞挖掘!

开始

获取目标

靶场的入口地址
首先是一个web页面可以看到是一个妹子,而且给的提示已经很直接了,注意一下哦,这是app的漏洞挖掘哦,所以找一下网站下是否有app
kali下进行目录扫描,不过查看源代码便可以看到app的下载路径

在这里插入图片描述

分析测试

接下来我们就需要对该app进行一个逆向分析,目的是什么呢?是为了获取该app管理用户的后台,那么如何通过一个app开始逐步的进行分析呢?接下来可以跟随着我的脚步,一起探究从一个app到管理后台的刺激体验。

jadx-gui

首先使用jadx-gui进行反编译,看到attachBaseContext基本上可以确定该app是加壳了。

在这里插入图片描述

然后我们可以使用ApkScan-PKID简单的查看一下什么厂商的壳

在这里插入图片描述

360加固,还好不是企业壳,应该能脱,手动脱壳太过繁琐,能用工具尽量用工具,关于360加固,我立马想到了四哥的一篇文章,这里介绍到了一个开源工具drizzleDumper,用法也很简单,只需在一个root的设备上使用即可。
drizzleDumper github上只有源码,自己编译又非常容易出错,所以在网上找到了别人已经编译好的工具。
链接: http://pan.baidu.com/s/1hr49HBI 密码: 6bgv

本来我不想写脱壳过程的,不过正好我这是新mac,环境都还没配置好,所以索性也记录一下过程

adb install *.apk 安装app包
adb push drizzleDumper /data/local/tmp将工具push到手

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值