小迪安全笔记-10

第10天:信息打点-APP_小程序篇_抓包封包_XP框架_反编译_资产提取

APP资产收集

对APP进行资产收集,不但要用Fiddler等抓包工具,对外在资产进行分析收集;还要使用AppInfoScanner等工具,对内在资产(源码)进行反编译分析。

APP-外在资产收集

\1. 将APP安装在模拟器中,修改模拟器代理设置,使用Fiddler、Burpsuite、Charles等抓包工具抓取APP访问的http协议数据包,抓取url资源。

\2. 收集到web信息后,后续外在渗透测试同web。

APP内在资产收集(从源码提取)

APP-内在提取工具 - AppInfoScanner:

https://github.com/kelvinBen/AppInfoScanner

AppInfoScanner

使用AppInfoScanner扫描Android应用的APK文件(APP无壳或脱壳后直接扫描):

反编译后的文件放在AppInfoScanner/out/xxx下,文件可以放到IDEA中查看

反编译后载入IDEA

①将APP载入IDEA进行反编译,搜索代码关键词进行修改,提取ICO、MD5、HASH值;

②反编译得到JAVA代码后,可进行代码审计寻找漏洞;

③提取到RES资源后可配合黑暗引擎收集资产;

Apk查壳工具:

查壳ApkScan-PKID.jar

https://blog.csdn.net/xc_zhou/article/details/130765175

APP-资源提取工具- 安卓修改大师

(1)使用安卓修改大师可对APP进行反编译、资源提取、抓取封包、关键字搜索和修改,提取ICO、MD5、HASH值。

①搜索/替换中搜索“http://”查找URL地址

②“网络抓包”:需要用真机操作抓包;

③修改源码,重新打包;

(2)反编译得到JAVA后进行代码审计:查看源代码、代码结构、代码逻辑等

(3)提取到RES资源后可配合黑暗引擎收集资产。

安卓修改大师

https://www.apkeditor.cn/

工具 - APK资源提取器

提取安卓apk包、相关资源(图片、视频等),再利用fofa、360、夸克等引擎,支持针对文件的MD5值、hash值进行搜索,对一些特殊文件如ico文件、图标、文件MD5值、hash值关联到相关的网站

封包监听工具:封包监听工具1.13.rar

封包工具也能抓到通讯信息,类似于“安卓修改大师”的“网络抓包”功能。

APP-框架使用-Xposed&JustTrustMe

模拟器环境下使用xposed框架,利用JustTrustMe等工具进行反编译、资产提取等工作。

思维导图.jpg