Day10案例演示
在 AppInfoScanner所在的文件中运行cmd,输入 python -m pip install -r requirements.txt
安装环境
具体用法可移步:https://github.com/kelvinBen/AppInfoScanner
以下仅以android类型示范
python app.py android -i <Your apk file> 例:对猎豹浏览器的apk(lbllqsjb_44143.apk)进行扫描
python app.py android -i lbllqsjb_44143.apk
需要注意的是apk文件应放在与AppInfoScanner同一文件夹中
这些都是扫描出来的一些网站
等待扫描完成后,其结果会贮存在名为OUT的文件中
查看软件有无加壳:
将apk拖进去点击查看即可
如:
稍微正规点的软件都会进行加壳,但不正规或者黑灰产的软件就不会进行加壳,如进行案例演示的贵妃
进行这些操作都与Xposed框架相关,安装Xposed可以突破一些限制(在后续课程会涉及到)
比如这个淘宝,当你开代理抓包的时候就不让你搞。他有那个防调试,或者自动检测的东西。我是这么理解的,淘宝会请求一个ssl证书,而这个fd给他的不是相对应的证书,需要哪个xp框架才可以给到对的证书。才可以进行后续的操作。
接下来进入小程序
随便打开一个微信小程序。使用fd进行抓包
Microsoft-IIS是一款强大的Web服务器软件,广泛用于Windows环境中托管和提供Web服务。
ASP.NET是一种由Microsoft开发的服务器端Web应用程序框架。它是.NET平台的一部分,用于构建动态、交互式和高性能的Web应用程序和Web服务。
进入网站后发现是小程序的web终端管理平台
接下来可以通过超级ping对该网站进行检测,发现对方没有开启CDN服务,便可获得目标的服务器IP地址,再对IP地址进行端口扫描、子域名查找等进行信息收集
最后稍微总结一下
APP 安卓入手(因为iOS系统难搞)
1. 外在-抓包封包-资产安全测试
1.0资产收集-资源提取-ICO,MD5,HASH-黑暗引擎搜索相关资产
1.1外在-功能逻辑(如统计播放次数等)
2. 内在-反编译-源代码-代码审计
2.0内在-反编译-提取RES资源-黑暗资产收集
.1外在-功能逻辑(如统计播放次数等)
2. 内在-反编译-源代码-代码审计
2.0内在-反编译-提取RES资源-黑暗资产收集