1. 爬蟲為什麼要學習app脫殼技術
爬蟲,正常來說,不需要,不涉及,app脫殼技術。
估計你是說,安卓app方面的爬蟲,在抓包期間,可能遇到,app加殼了,要破解後,才能反編譯,破解,搞懂內部實現邏輯。才能繼續抓包和分析。所以:要學習app脫殼技術。
此處不給帖地址,請自己用(google)搜:
安卓應用的安全和破解
即可找到我的教程:
供參考。
2. 被打包過成apk的h5游戲怎麼從apk裡面找到h5鏈接
抓包工具抓取,反編譯也是ok的,或者直接上androidkill可以直接修改app,如果不修改app的話抓包吧... 方便點
3. 怎樣測試app是否存在廣告注入隱患
<常見的基礎安全漏洞檢測方法>
1、XSS漏洞
在前端一些可以輸入的內容的地方,輸入:<script>alert(document.cookie)</script>
然後查看觸發,檢查對這些語句是否進行了轉義處理,如果出現一些彈框之類,那就存在漏洞。
2、SQL注入漏洞
在一些存在查詢功能的地方,輸入一些字元,查看是否會直接顯示SQL錯誤信息。SQL注入檢測也可以藉助工具,工具名稱:sqlmap;比如命令:sqlmap.py -u 目標URL -dbs
3、越權問題
通過抓包獲取一些請求包,特別注意包體中含有可遍歷的xx_id欄位的一些請求;通過修改xx_id重新發送請求,檢查是否進行了用戶許可權控制
4、敏感信息明文傳輸漏洞
經常在一些登錄、重置密碼、交易介面中,通過抓包,檢查包體內的敏感信息,是否進行了加密處理。
5、未授權訪問漏洞
<APP安全測試檢測點>
1、任意賬號注冊類漏洞
進入注冊頁面,輸入任意未注冊的賬號等信息,
然後將Burpsuite抓包工具,設置為on模式,進行請求攔截,前端點擊發送驗碼之後,將攔截的包體信息做修改。
2、反編譯APK安裝包,藉助工具jd-gui
3、Apk shared_prefs存儲用戶憑證文件檢查是否明文顯示
需要藉助adb shell命令查看,操作步驟見文檔《monkey test操作手冊》
這里介紹的幾種漏洞的類型以及檢測的方法,更多的還需要在實踐中不斷地去積累。漏洞檢測的目的在於發現漏洞,修補漏洞,進而從根本上提高信息系統的安全性,以致從根本上減少安全事件的發生。
4. 抖音對指定用用戶的所有視頻抓取策略
抖音對指定用用戶的所有視頻抓取策略
方案1:介面參數有加密,需脫殼app進行反編譯破解加密參數。(難度較大,不容易實現)
方案2:使用appium自動化框架配合mitmmp中間人代理截取手機發送的數據包,從而獲取數據。(容易實現,且不容易被識別反爬)
綜上所述我選用的實現方案是方案2
二、可能需要的資源
Android模擬器或者真機
長期有效代理
三、實現原理流程圖
三、具體實現過程
1、首先利用fiddler抓包工具分析抖音app的主頁滑動的請求介面
2、設置手機或者模擬器的代理為本機ip和埠 8888(fiddler監控埠)
3、手機點到監測賬號主頁動態頁面,(因為動態頁面的數據跟作品是相對應的,而所有 作品的介面反爬比較嚴格,所以採用動態介面)手動向下滑動觸發請求數據介面(後 期可通過appium實現自動化操作)
4、對抖音app數據請求介面進行抓包分析
5、找到具體介面之後編寫mitmproxy監控腳本准備攔截請求和解析入庫的操作
5、設置模擬器或者手機的代理為本機ip和自定義的埠 9090(mitmproxy監控此埠)
6、運行mitmproxy監控腳本監控手機 9090 埠發出的請求
7. 手動滑動抖音app視頻動態頁刷新請求會看到數據已經被截獲了(可利用appium 自動化實現滑動)
5. 有誰可以入侵app
您好,通過下載拿到APP的APK安裝文件,然後用ApkToolkit等類似APP反編譯工具進行反編譯操作,或者在模擬器上安裝好APP直接用BURP抓包,拿到伺服器地址後在進行滲透測試一般只是時間問題,只要不是特別變態的獨立硬體防火牆,一般的APP都可以做到。
6. 想知道一個封包的web app 裡面web內容是連接哪個站的,請問怎麼做 需要反編譯嗎能否攔截數據包急
手機抓包就能看見,FD、Burp等,都可以攔截,很簡單,網上有教程,反編譯你看不懂。
7. 有啥可以去掉安卓游戲廣告的軟體嗎
去掉比較難,你可以選擇攔截或者智能跳過。
比如說像輕啟動這種APP,可以幫你精準點擊安卓應用的開屏廣告的跳過按鈕;
比如說堅果隱藏這種應用隱藏工具,可以幫你攔截掉已隱藏應用的大部分廣告;
比如手機管家這種系統軟體,可以統一管理應用許可權,少些精準廣告投放。
方法還挺多的,就是需要自己去研究研究。
8. 安卓7.0+https抓包新姿勢(無需Root)
在平常的安全測試過程中,我們都會攔截應用程序的HTTPS流量。通過向Android添加自定義CA,可以直接完成此操作。但是,從Android 7.0以上開始,應用程序不再信任客戶端證書,除非App應用程序自身明確啟用此功能。
在下面這篇文章中,介紹一個新的 Magisk模塊,通過Magisk模塊自動將客戶端證書添加到系統范圍的信任存儲區,這樣就可以完成對App應用程序的Https抓包了。
攔截Android上的HTTPS,只需以下幾步:
下面這些步驟做完後,就可以查看瀏覽器與伺服器之間發送的HTTPS流量了。
這種方法同樣適用於應用程序的Https流量,因為在默認情況下應用程序會信任所有已安裝的用戶證書。
補充說明
廠商阻止Https抓包的方式:
阻止應用程序流量被截獲的一種方法就是為應用程序本身安裝專有證書。這就意味著在每個SSL連接上,伺服器提供的證書將與本地存儲的證書進行比較。只有伺服器可以提供正確的標識,SSL連接才會成功。這是一個很好的安全功能,但實現起來是比較麻煩的,
我們知道從Android7.0開始,默認情況下,應用程序已經不再信任用戶證書。
在開發階段,開發人員可以通過更改應用程序中的AndroidManifest.xml文件,來配置networkSecurityConfig屬性,選擇接受用戶證書,即可完成對應用程序的Https抓包分析測試。
還有一種方法是反編譯App,修改和重新編譯應用程序,如果該App應用程序有加殼,加密,等配置,那反編譯的過程將非常困難。可以在warroom.securestate.com上找到App的反編譯教程。
還有另一種方法是將用戶證書添加到系統存儲中。存儲目錄位於:/system/etc/security/cacerts,包含每個已安裝根證書的文件。但這是需要對/system/etc/security/cacerts目錄有讀、寫的許可權,正常的手機沒有Root,是不具備此項功能的。如果把手機Root,並且這是一項非常危險的操作。
Magisk是一個「通用無系統介面「,可以在不改變系統本身的情況下創建系統的修改掩碼。」Magisk不修改/ system分區目錄,所以這是一個非常好的抓包解決方式,其中應用程序已經增強了root檢測。通過目標應用程序來激活「Magisk Hide」,使Magisk變得完全不可見。
Magisk還支持相當容易創建的自定義模塊。為了將任何用戶證書識別為系統證書,我們製作了一個簡單的Magisk模塊,可以在我們的github上找到: https://github.com/NVISO-BE/MagiskTrustUserCerts
該模塊的功能如下,非常基礎:
安裝完後,Magisk模塊的內容安裝在/magisk/trustusercerts/上。此文件夾包含多個文件,但最重要的是系統目錄。此目錄自動與real/ system目錄合並,實際上不會觸及到/system分區目錄。因此,/magisk/trusteusercerts/etc/security/中的所有證書都將以/system/etc/ security結尾。
該模塊使用如下:
安裝後,證書將顯示在系統范圍的信任存儲中,並受應用程序信任:
當然,如果應用程序自身已做了專用SSL連接,仍然無法攔截HTTPS流量,但這個小模塊使Android7.0+應用程序的運行方式與Android之前的7.0以下應用程序相同。
英文原版鏈接: https://blog.nviso.be/2017/12/22/intercepting-https-traffic-from-apps-on-android-7-using-magisk-burp/