11.21日,今天学习了
app抓包(需要的工具charles(激活),夜神模拟器,postern,)
思路:首先charles需要抓取的app的包,需要的是装证书,将charles的证书导出来,但是手机端的系统级的证书是.0结尾的,所以需要转换证书格式,放到kali的自带工具里,openssh,将算出来的数字命名,并改成.0结尾,然后导入手机app,并放到system目录中的子目录certificate目录下,重启,有charles的证书了,然后装postern,这个是将数据包转发某个端口出去,charles监听这个端口传过来的数据,所以charles就成功接受到app的数据包了。要想burp抓包app的数据包,先要做的是burp需要安装charles的证书,还需要charles转发到另一个端口,burp再监听这个端口,然后burp也成功收到这个数据包了。
其中遇到的问题是burp抓包到大型软件的数据包,看样子好像是阿里云的,明天去试试别的软件
还装了fiora(漏洞扫描),
但是由于我装的是高版本的burp,装的时候报错了,需要我自己独自用java运行那个程序
思路:这个好像是只能抓一条地址,然后用poc去测试,那就是首先需要猜测这个地方会有什么漏洞,需要前期的信息收集他是什么脚本语言,什么cms,操作系统等等。
其实还要装nuclei,但是需要go语言的环境