思路说明:
反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网
络接口抓包进行数据获取,转至其他协议安全测试!
APP->WEB APP->其他 APP->逆向
WEB 抓包,其他协议抓包演示及说明
未逆向层面进行抓包区分各协议测试
逆向层面进行提取 APK 代码层面数据
https://www.cnblogs.com/L0ading/p/12388928.html
案例演示:
抓包工具 WEB 协议面使用说明
抓包工具非 WEB 协议面使用说明
安卓逆向便捷 APK 一键提取 URL 演示
利用 Burp 筛选及联动功能打出军体拳
模拟器四个违法案例 APP 安全分析测试
抓包工具WEB协议面使用说明(演示)
burp代理填本机的ip,端口与ip和手机模拟器上对应
burp优点:模拟器上app进行操作的所有操作的数据包都会发送到HTTPhistory中,并且可以通过关键字对数据包进行筛选查找
在模拟器中打开app,一顿瞎点,数据包全都记录到了HTTPhistory中
茶杯Charles抓包工具(演示)
修改设置代理端口
勾选windows代理设置完后打开模拟器中的app,Charles就会对数据包url进行抓取记录
抓包精灵
Wireshark抓包
其他的抓包软件可能只会抓HTTP协议,可以用Wireshark捕获网络接口。各种协议都有了。
安卓逆向便捷APK一键提取URL
漏一个大洞
利用Burp筛选及联动功能打出军体拳
联动Xray或awvs
xray开启端口监听,监听127.0.0.1:6666上的数据
开启burp代理(抓取哪的数据包)
将所有通过burp的数据全都转发到127.0.0.1:6666上
给模拟器设置代理,让它的数据都经过burp进行传输。(此处代理地址和burp的一样)
对app进行操作,相应的数据包会实时转发到xray上
流程:
模拟器设置与burp一样的代理,通过模拟器访问app时,访问的数据包就会经过burp。burp通过数据转发将数据包转发到对应的端口上,然后通过xary去监听这个端口。数据包就会在xary进行实时显示。