aap渗透_某app渗透测试

APP

渗透测试

Author

:村长

Email:codier@qq.com

Blog:codier.cn

比较详细

,

大牛轻喷。

0x001.

下载

app

安装了之后,挂个代理。分析之后,这个

app

浏览器

+ html

模式。说白了

wap

网站,采用全站

api

,所以的请求貌似都通过用户访问的服务器中转请求

api

服务器,拿到

数据再返回给中转服务器,

中转服务器再返回给客户端。

其中采取了

token

校验数据是否来

源于中转服务器,比较无语。。。。

1

上个

bugscan

开始扫。

2

然后我就去收集一些

whois

信息什么的。

运气比较好。在主站扫到个源码包泄露,但是并没有发现什么配置文件。

看到

bin

目录中存在

dll

文件,接下来请出了

reflector

进行反编译。

初步最好通过名字找到一些数据库的配置信息(有可能直接写在

dll

里面)

看到一个

Common

文件,

发现

4

个比较有用的信息点:

第一个:是个

dbhelper

可以看到是从配置文件读取过来的。但是泄露的源码包里面并没有配置文件。

这条路走不通

第二个:

发现一个

emailservice

类。

通常邮件服务器

能发现很多有用的信息。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值