1、Web&备案信息&单位名称中发现APP
2、APP资产静态提取&动态抓包&动态调试
解决:
1、如何获取到目标APP信息
2、如何从APP信息中提取资产
?APP资产-Web&备案信息&单位名称发现
?APP资产-静态提取&动态抓包&动态调试
已知:隆基绿能科技股份有限公司
1、爱企查知识产权
2、七麦&点点查名称
https://aiqicha.baidu.com/
已知:关于我们 (psbc-ubank.com)(中邮邮惠万家)
1、查备案信息在搜
2、网站上有APP下载
3、市场直接搜单位名称
通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。
- 资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试
- 泄露信息-配置key 资源文件 - key(osskey利用,邮件配置等)
- 代码信息-java代码安全问题- 逆向相关
1、抓包-动态表现
2、提取-静态表现&动态调试
3、搜索-静态表现
1、抓包抓表现出来的数据
优点:没有误报
缺点:无法做到完整
2、反编译从源码中提取数据
优点:数据较为完整
缺点:有很多无用的资产
3、动态调试从表现中提取数据
优点:没有误报,解决不能抓包不能代理等情况
优点;搞逆向的人能看到实时的app调用链等
缺点:无法做到完整
案例:某APP打开无数据包,登录有数据包(反编译后未找到目标资产,抓包住到了)
原因:那个登录界面是APP打包的资源(本地下载资源),并没有对外发送数据
静态分析:
- 找到隆基hrssc软件,并下载apk包
- 上传至静态分析页面等候报告
- 发现报告中并没有有用的资产
动态分析:
- 将找到的隆基hrssc软件包安装至模拟器
- 打开模拟器代理和burp代理
- 打开目标软件进行抓包
- 发现打开目标软件时候并没有任何数据包传递,只有点击登录的时候才有一个数据包传输
1、MobSF
2、AppInfoScanner
3、两个在线平台
https://mogua.co
https://github.com/kelvinBen/AppInfoScanner
python -m pip install -r requirements.txt
安装必要依赖pip3 install openpyxl
重新安装即可python app.py android -i <Your APK File or DEX File or APK Download Url or Save File Dir>
https://github.com/MobSF/Mobile-Security-Framework-MobSF
移动安全框架(MobSF)是一种自动、一体化的移动应用(Android / iOS / Windows)静态和动态分析的测试,恶意软件分析和安全评估框架。
教程:借鉴
https://www.cnblogs.com/B-hai/p/15696948.htmlhttps://blog.csdn.net/ljh824144294/article/details/119181803
前期准备不多赘述,请依照相关的要求安装即可
由于直接使用python –m pip install -r requirements.txt
可能存在网络状态或者数据包依赖寻找不到的情况所以推荐使用setup.bat进行安装
在进行setup.bat打开安装之前首先要配置以下信息:有加快下载减少等待的作用;首先找到c盘下目录C:\Users\用户名\AppData\Roaming下
[global]
index-url = https://pypi.tuna.tsinghua.edu.cn/simple
[install]
trusted-host=mirrors.aliyun.com
http-tools mitmproxy
127.0.0.1:8000
**;即可看到目标网址已经展现,至此成功搭建使用:
案例3:APP提取信息-动态抓包
-前期部分抓包技术(直接利用burp抓取相关数据包即可)前面有介绍
- 提前打开模拟器,并将要动态调试的软件安装上去,点击安装好的MobSF(注意:都需要安装在本机环境中,由于MobSF可以自动检测内网虚拟机的支持,如果不在一个环境内,需要有多于配置)
- 点击开始动态分析即可
- 可以自己试试各个功能,然后生成报告即可