知识点:
1、小程序-外在-资产收集
2、App-外在&内在-资产收集
演示案例:
APP-外在抓包-Fd&茶杯&Brup
APP-外在抓包-封包监听工具
APP-内在提取(从源代码中寻找)-AppInfoScanner
1、
GitHub - kelvinBen/AppInfoScanner: 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
执行命令后,就会对apk反编译,然后从反编译的代码中提取资产信息,结果会输出到out文件夹中
可以看到有存在阿里云oss的配置文件,也有自己本身的服务地址
2、安卓修改大师
可以使用fiddler代理apk请求
如上图,反编译的时候可能获取不到地址,有可能地址是在启动的时候获取的
APP-内在搜索-反编译载入IDEA
APP-资源提取-安装包&资源文件
APP-框架使用-Xposed&JustTrustMe
有时候抓包抓不到,就需要Xposed了
先使用apk资源提取工具,把资源提取出来,然后把资源放入到查壳工具查一下
这种方式是为了提取资源和查询加固的壳子来源
小程序-微信-电脑版登录启动抓包分析
使用模拟器打开微信小程序,用fiddler抓包
使用bing搜索网站相关网站