App测试基础内容

注意:仅用于本人学习的笔记记录,禁止进行传播分享,一旦造成严重后果与本人无关!!!

一、App渗透测试原理

app渗透和web渗透区别不大

网站找不到后台

        最传统:放在网站目录里

        放在同IP的不同端口里面

        放在不同的子域名(赌博网站最多)

        放在毫无关系的地方

二、安装安卓模拟器+抓包(雷电模拟器)

添加代理

添加burp证书(.crt后缀)

三、常见的防抓包方法

常见的防御手段:

        1、证书校验(其实就是https,我们用burp的证书就可以绕过)

        2、代理屏蔽(使用okhttp框架,这里可以是设置五代理模式,不走系统代理)

                破局:利用软件挂vpn(postern)走charles

        3、单向认证,证书绑定(SSL单边校验,客户端验证服务端的身份)

                破局:hook[我们通过技术手段不让代码执行到那一块]

                           解包app,改代码,捞里面的合法证书来伪装

        4、双向认证(安卓并不常见,两边都需要检测)

四、防抓包方法原理解析+绕过

抓包过程:

app -> 目标   [他们有各自的密码]

app -> burp -> 目标   [burp看不懂他们的东西]

证书的核心:让app用burp的证书进行通行

app -> burp  [burp的证书]  ->  目标通信  [正常的证书]

单向认证:

app会检测和我通信的人证书是否合法  [内置一本证书]

        burp生成一本和app内置证书一样的证书  [工具]

        使用XP框架的JustTrustMe来进行绕过,自动化检测是否存在单向认证,如果有直接帮你hook掉【帮你卡住,让app不进入检测证书的环节,看apk客户端测试】

双向认证:

客户端检测、服务端检测JustTrustMe

五、apk客户端测试

charles

证书安装:

help -> ssl proxying  ->  install charles  root certificate

设置charles的上游代理抓http和https的包,与burp联动

设置charles抓包的代理

在Postern上设置vpn代理

一、http的包与sock的包

 二、设置代理规则

Charles + Postern 安卓模拟器抓包_潋澜的博客-CSDN博客_postern安卓

Xposed框架未安装解决方法 | 图形识别 | 文章中心 | 北京新昕科技有限公司

https://archive.org/download/xposed-sdk22

https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值