aap渗透_某app渗透测试
某
APP
滲透測(cè)試
Author
:村長(zhǎng)
Email:codier@qq.com
Blog:codier.cn
比較詳細(xì)
,
大牛輕噴。
0x001.
下載
app
安裝了之后,掛個(gè)代理。分析之后,這個(gè)
app
是
瀏覽器
+?html
模式。說(shuō)白了
wap
網(wǎng)站,采用全站
api
,所以的請(qǐng)求貌似都通過(guò)用戶(hù)訪問(wèn)的服務(wù)器中轉(zhuǎn)請(qǐng)求
api
服務(wù)器,拿到
數(shù)據(jù)再返回給中轉(zhuǎn)服務(wù)器,
中轉(zhuǎn)服務(wù)器再返回給客戶(hù)端。
其中采取了
token
校驗(yàn)數(shù)據(jù)是否來(lái)
源于中轉(zhuǎn)服務(wù)器,比較無(wú)語(yǔ)。。。。
1
.
上個(gè)
bugscan
開(kāi)始掃。
2
.
然后我就去收集一些
whois
信息什么的。
運(yùn)氣比較好。在主站掃到個(gè)源碼包泄露,但是并沒(méi)有發(fā)現(xiàn)什么配置文件。
看到
bin
目錄中存在
dll
文件,接下來(lái)請(qǐng)出了
reflector
進(jìn)行反編譯。
初步最好通過(guò)名字找到一些數(shù)據(jù)庫(kù)的配置信息(有可能直接寫(xiě)在
dll
里面)
看到一個(gè)
Common
文件,
發(fā)現(xiàn)
4
個(gè)比較有用的信息點(diǎn):
第一個(gè):是個(gè)
dbhelper
類(lèi)
可以看到是從配置文件讀取過(guò)來(lái)的。但是泄露的源碼包里面并沒(méi)有配置文件。
這條路走不通
第二個(gè):
發(fā)現(xiàn)一個(gè)
emailservice
類(lèi)。
通常郵件服務(wù)器
能發(fā)現(xiàn)很多有用的信息。
總結(jié)
以上是生活随笔為你收集整理的aap渗透_某app渗透测试的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: halcon图像缩放
- 下一篇: 极简个性时尚IOS风PPT-朴尔PPT