第10天:信息打点-APP小程序篇抓包封包XP框架反编译资产提取

第10天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取

1645079734582-0a560bab-6f9f-4b66-8d37-8d1f8ceaea42.png

#知识点:
1.小程序-外在-资产收集

2.APP-外在&内在-资产收集

APP安卓入手
1.外在-抓包封包-资产安全测试
 资产收集-资源收取-ICO MD5,HASH-黑暗引擎搜索相关资产
1.1外在-功能逻辑

2.内在-反编译-Java代码-代码审计
2.1内在-反编译-提取RES资源-黑暗引擎收集
  • APP-外在抓包-Fd&茶杯&Burp

Fd:
配置安卓代理等,找到想相对应的地址(图片地址101.32.39.61)
APP在加载的时候加载这个地址,并不是内在的地址。
从源代码分析到的资源,不是直接表现,在外在抓包进行分析。优先线路,加载对应资源。

1645079866958-a3cafd93-4321-4bcd-afe4-4b5cc30e4698.png

发现PHP版本:

1645079886535-dd749cd7-5102-4f1c-b392-aa85929b0bb6.png

  • APP-外在封包-封包监听工具

如果抓包进行不了的话,那么就进行封包处理。这样也能进行资源的获取。也会抓到其他协议的数据包。逍遥模拟器不支持。

看发送数据,看到了 相对应的ID发送(手机机型)
修改手机机型,就可以更换观影次数。
  • APP-内在提取-AppInfoScanner

把apk文件当前目录 python310 app.py android -i apk名称 

找到关键地址guifei2020.net 等关键网站
如果一些APP反编译不了,那么就需要去壳操作。把apk的资源提取出来后,用到黑暗引擎用来查找相关的资源。
比如猎豹.apk进行提取的话,那么就会报错(因为有加壳,反编译不了)
安装python310 -m pip install -r requirements.txt:解决不了问题

1645080163913-809fe777-20ca-4a54-9bf1-41c4bc2e80e1.png

  • APP-内在搜索-反编译载入IDEA

用安卓修改大师来进行反编译,用idea进行对源代码反编译,找到相对应的关键网站

1645080197674-91b83e04-3483-4714-a702-414d7b20e205.png

反编译出来的源码来对应APP的功能:今日观看次数等。修改后在进行打包,这样就可以进行修改apk修改,达到修改资源的目的。

1645080220845-fb864258-f841-449b-bbea-0701abdd1b7e.png

  • APP-资源提取-安装包&资源文件

进行apk反编译获取源代码进行代码审计,找到相对应代码段,提取相对应的资源。

1645080249454-22cc1fc1-8d3e-48b8-a4f7-546af1d63175.png

提取apk后,进行是否有壳测试:

1645080272463-b9790ee2-f0e4-42fa-a44e-a36c9987db27.png

提取相对应的md5值和hash值,进行fofa搜索,找到相对应的资源。
  • APP-框架使用-Xposed&JustTrustMe

Xposed:
用到这个就可以去壳,就可以进行进一步测试。绕过检测证书等进行抓包。
用到这个模块就可以忽略证书,如果单单用到fiddler或者burpsuite进行抓包,有些会检测证书,检测证书的话有些数据包就没办法抓。
  • 小程序-微信-电脑版登录启动抓包分析

两个方面信息收集:web 和服务器
有些小程序其实就是APP 放到小程序里面
小程序管理后台:mituomimtm.cn/login
只能抓包,没有程序源码
posted @ 2023-09-10 22:45  解放者-cracer  阅读(336)  评论(0)    收藏  举报