从app代码中去收集
安卓语法:
python app.py android -i <Your apk file>
这个是从app代码中提取信息。
有些app会限制代理抓包,需要进行解壳。
类似CDN的技术,为你选择最佳的播放路径。
这里又获取到阿里云oss
从反编译的代码中去搜索关键信息例如:http:
查找的结果不直观,可以通过idea进行代码搜索
工具:|茶杯,fd,burp
通过数据包获取app信息
抓不到数据包,通常是apk进行了加壳操作。
查询可以通过:apk查壳工具
进行apk资源提取,常用工具:apk资源提取器,提取成功的资源可以进行fofa搜索相关信息
(转载)Android 神器 xposed 框架使用 - 知乎 (zhihu.com)
xposed是一个框架,上面有很多模块,原理就是修改系统的关键文件,然后当APP调用系统API时,首先经过xposed
Xposed:用到这个就可以去壳,就可以进行进一步测试。绕过检测证书等进行抓包。 用到这个模块就可以忽略证书,如果单单用到fiddler或者burpsuite进行抓包,有些会检测证书,检测证书的话有些数据包就没办法抓。
两个方面信息收集:web 和服务器
有些小程序其实就是APP 放到小程序里面
小程序管理后台:mituomimtm.cn/login
只能抓包,没有程序源码
小程序也是一样小程序是通过抓包,无法获取源代码# 信息打点-APP&小程序
从app代码中去收集
安卓语法:
python app.py android -i <Your apk file>
这个是从app代码中提取信息。
有些app会限制代理抓包,需要进行解壳。
类似CDN的技术,为你选择最佳的播放路径。
这里又获取到阿里云oss
从反编译的代码中去搜索关键信息例如:http:
查找的结果不直观,可以通过idea进行代码搜索
工具:|茶杯,fd,burp
通过数据包获取app信息
抓不到数据包,通常是apk进行了加壳操作。
查询可以通过:apk查壳工具
进行apk资源提取,常用工具:apk资源提取器,提取成功的资源可以进行fofa搜索相关信息
(转载)Android 神器 xposed 框架使用 - 知乎 (zhihu.com)
xposed是一个框架,上面有很多模块,原理就是修改系统的关键文件,然后当APP调用系统API时,首先经过xposed
Xposed:用到这个就可以去壳,就可以进行进一步测试。绕过检测证书等进行抓包。 用到这个模块就可以忽略证书,如果单单用到fiddler或者burpsuite进行抓包,有些会检测证书,检测证书的话有些数据包就没办法抓。
两个方面信息收集:web 和服务器
有些小程序其实就是APP 放到小程序里面
小程序管理后台:mituomimtm.cn/login
只能抓包,没有程序源码
小程序也是一样小程序是通过抓包,无法获取源代码
来自: 第十天:信息打点-APP&;小程序篇&;抓包封包&;XP框架&;反编译&;资产提取_支付宝小程序抓包-CSDN博客
#知识点:
1.小程序-外在-资产收集
2.APP-外在&内在-资产收集
APP安卓入手
1.外在-抓包封包-资产安全测试
资产收集-资源收取-ICO MD5,HASH-黑暗引擎搜索相关资产
1.1外在-功能逻辑
2.内在-反编译-Java代码-代码审计
2.1内在-反编译-提取RES资源-黑暗引擎收集
- APP-外在抓包-Fd&茶杯&Burp
Fd:
配置安卓代理等,找到想相对应的地址(图片地址101.32.39.61)
APP在加载的时候加载这个地址,并不是内在的地址。
从源代码分析到的资源,不是直接表现,在外在抓包进行分析。优先线路,加载对应资源。
发现PHP版本:
- APP-外在封包-封包监听工具
如果抓包进行不了的话,那么就进行封包处理。这样也能进行资源的获取。也会抓到其他协议的数据包。逍遥模拟器不支持。
看发送数据,看到了 相对应的ID发送(手机机型)
修改手机机型,就可以更换观影次数。
- APP-内在提取-AppInfoScanner
把apk文件当前目录 python310 app.py android -i apk名称
找到关键地址guifei2020.net 等关键网站
如果一些APP反编译不了,那么就需要去壳操作。把apk的资源提取出来后,用到黑暗引擎用来查找相关的资源。
比如猎豹.apk进行提取的话,那么就会报错(因为有加壳,反编译不了)
安装python310 -m pip install -r requirements.txt:解决不了问题
- APP-内在搜索-反编译载入IDEA
用安卓修改大师来进行反编译,用idea进行对源代码反编译,找到相对应的关键网站
反编译出来的源码来对应APP的功能:今日观看次数等。修改后在进行打包,这样就可以进行修改apk修改,达到修改资源的目的。
- APP-资源提取-安装包&资源文件
进行apk反编译获取源代码进行代码审计,找到相对应代码段,提取相对应的资源。
提取apk后,进行是否有壳测试:
提取相对应的md5值和hash值,进行fofa搜索,找到相对应的资源。
- APP-框架使用-Xposed&JustTrustMe
Xposed:
用到这个就可以去壳,就可以进行进一步测试。绕过检测证书等进行抓包。
用到这个模块就可以忽略证书,如果单单用到fiddler或者burpsuite进行抓包,有些会检测证书,检测证书的话有些数据包就没办法抓。
- 小程序-微信-电脑版登录启动抓包分析
两个方面信息收集:web 和服务器
有些小程序其实就是APP 放到小程序里面
小程序管理后台:mituomimtm.cn/login
只能抓包,没有程序源码