漏洞发现-APP应用之漏洞探针类型利用修复

在这里插入图片描述

思路说明:
反编译提取 URL 或抓包获取 URL,进行 WEB 应用测试,如不存在或走其他协议的情况下,需采用网
络接口抓包进行数据获取,转至其他协议安全测试!

APP->WEB APP->其他 APP->逆向
WEB 抓包,其他协议抓包演示及说明
未逆向层面进行抓包区分各协议测试
逆向层面进行提取 APK 代码层面数据
https://www.cnblogs.com/L0ading/p/12388928.html

案例演示:

抓包工具 WEB 协议面使用说明
抓包工具非 WEB 协议面使用说明
安卓逆向便捷 APK 一键提取 URL 演示
利用 Burp 筛选及联动功能打出军体拳
模拟器四个违法案例 APP 安全分析测试

抓包工具WEB协议面使用说明(演示)

在这里插入图片描述

在这里插入图片描述burp代理填本机的ip,端口与ip和手机模拟器上对应
burp优点:模拟器上app进行操作的所有操作的数据包都会发送到HTTPhistory中,并且可以通过关键字对数据包进行筛选查找
在这里插入图片描述在模拟器中打开app,一顿瞎点,数据包全都记录到了HTTPhistory中
在这里插入图片描述

茶杯Charles抓包工具(演示)

修改设置代理端口
在这里插入图片描述
勾选windows代理在这里插入图片描述设置完后打开模拟器中的app,Charles就会对数据包url进行抓取记录
在这里插入图片描述

抓包精灵

在这里插入图片描述https://gitee.com/darkerg/article-images/raw/master/typora/20210512131426.png

Wireshark抓包

其他的抓包软件可能只会抓HTTP协议,可以用Wireshark捕获网络接口。各种协议都有了。
在这里插入图片描述

安卓逆向便捷APK一键提取URL

漏一个大洞
在这里插入图片描述

利用Burp筛选及联动功能打出军体拳

联动Xray或awvs
xray开启端口监听,监听127.0.0.1:6666上的数据
在这里插入图片描述开启burp代理(抓取哪的数据包)
在这里插入图片描述
将所有通过burp的数据全都转发到127.0.0.1:6666上
在这里插入图片描述给模拟器设置代理,让它的数据都经过burp进行传输。(此处代理地址和burp的一样)
在这里插入图片描述对app进行操作,相应的数据包会实时转发到xray上
在这里插入图片描述流程:
模拟器设置与burp一样的代理,通过模拟器访问app时,访问的数据包就会经过burp。burp通过数据转发将数据包转发到对应的端口上,然后通过xary去监听这个端口。数据包就会在xary进行实时显示。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值