APP信息搜集

学习目标:学会搜集小程序的外在资产信息;搜集app的外在、内在资产信息

使用的工具:AppinfoScanner、安卓修改大师

本篇文章做实验的方式整理思路
实验平台:逍遥模拟器、windows10
实验工具:AppinfoScanner、安卓修改大师

实现过程:

一、app内在资源,分析源码

1.启动逍遥模拟器

2.AppinfoScanner原理是分析源码,在工具路径运行脚本,分析test.apk

我的环境配置少了某个包,运行失败。预期结果是能反编译出所有文件的。

3.打开安卓修改大师

4.打开测试用的apk文件,可以看到能进行的操作

安装好java环境之后让它反编译test.apk

分析出结果可以看到应用的信息,之后可以修改文件,做到替换里面的资源或者修改应用的权限。

下图的权限让我们思考,以前的那些o泡事件其实很多都是修改了手机的权限导致用户失去对手机的控制

看左边的功能,我们还可以到处java代码,放到自己的ide里面进行修改。在进行信息搜集时,我们可以通过像下图一样的搜索信息,查找一些接口,url等,进行下一步的分析

通过这个工具,我们可以做到搜索某些信息,修改这些信息,再打包(重新编译)。例如某个功能限制次数,我们反编译之后找到该功能代码,修改之后重新编译。

二、app外在资源

1.对app进行抓包,在之前讲过,工具用fiddler,不用bp是因为bp有些协议抓不了。开启抓包,打开apk,工具会记录操作过程中的数据交互情况

2.分析抓到的数据,有些数据可能是从cdn来的,要能判断所需真实信息,找到我们目标的ip地址,用WEB思路来进行搜集信息,比如进行端口扫描看开放的服务

3.当又遇到抓不到包的情况,我们就需要使用封包的思路来解决,因为可能存在壳,要先脱壳再编译。那么我们可以用工具看看有没有加壳,如下图,使用查壳工具打开test.apk.另外对于没有安装包的应用,还可以用工具【APK资源提取器】先把安装包apk文件提取出来,再放在查壳工具看。

显然没有加壳
封包工具

封包工具 把数据流量用数据包封装达到检测每一步操作的效果

4.Xposed 框架

以后学

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注