1. 爬虫为什么要学习app脱壳技术
爬虫,正常来说,不需要,不涉及,app脱壳技术。
估计你是说,安卓app方面的爬虫,在抓包期间,可能遇到,app加壳了,要破解后,才能反编译,破解,搞懂内部实现逻辑。才能继续抓包和分析。所以:要学习app脱壳技术。
此处不给帖地址,请自己用(google)搜:
安卓应用的安全和破解
即可找到我的教程:
供参考。
2. 被打包过成apk的h5游戏怎么从apk里面找到h5链接
抓包工具抓取,反编译也是ok的,或者直接上androidkill可以直接修改app,如果不修改app的话抓包吧... 方便点
3. 怎样测试app是否存在广告注入隐患
<常见的基础安全漏洞检测方法>
1、XSS漏洞
在前端一些可以输入的内容的地方,输入:<script>alert(document.cookie)</script>
然后查看触发,检查对这些语句是否进行了转义处理,如果出现一些弹框之类,那就存在漏洞。
2、SQL注入漏洞
在一些存在查询功能的地方,输入一些字符,查看是否会直接显示SQL错误信息。SQL注入检测也可以借助工具,工具名称:sqlmap;比如命令:sqlmap.py -u 目标URL -dbs
3、越权问题
通过抓包获取一些请求包,特别注意包体中含有可遍历的xx_id字段的一些请求;通过修改xx_id重新发送请求,检查是否进行了用户权限控制
4、敏感信息明文传输漏洞
经常在一些登录、重置密码、交易接口中,通过抓包,检查包体内的敏感信息,是否进行了加密处理。
5、未授权访问漏洞
<APP安全测试检测点>
1、任意账号注册类漏洞
进入注册页面,输入任意未注册的账号等信息,
然后将Burpsuite抓包工具,设置为on模式,进行请求拦截,前端点击发送验码之后,将拦截的包体信息做修改。
2、反编译APK安装包,借助工具jd-gui
3、Apk shared_prefs存储用户凭证文件检查是否明文显示
需要借助adb shell命令查看,操作步骤见文档《monkey test操作手册》
这里介绍的几种漏洞的类型以及检测的方法,更多的还需要在实践中不断地去积累。漏洞检测的目的在于发现漏洞,修补漏洞,进而从根本上提高信息系统的安全性,以致从根本上减少安全事件的发生。
4. 抖音对指定用用户的所有视频抓取策略
抖音对指定用用户的所有视频抓取策略
方案1:接口参数有加密,需脱壳app进行反编译破解加密参数。(难度较大,不容易实现)
方案2:使用appium自动化框架配合mitmmp中间人代理截取手机发送的数据包,从而获取数据。(容易实现,且不容易被识别反爬)
综上所述我选用的实现方案是方案2
二、可能需要的资源
Android模拟器或者真机
长期有效代理
三、实现原理流程图
三、具体实现过程
1、首先利用fiddler抓包工具分析抖音app的主页滑动的请求接口
2、设置手机或者模拟器的代理为本机ip和端口 8888(fiddler监控端口)
3、手机点到监测账号主页动态页面,(因为动态页面的数据跟作品是相对应的,而所有 作品的接口反爬比较严格,所以采用动态接口)手动向下滑动触发请求数据接口(后 期可通过appium实现自动化操作)
4、对抖音app数据请求接口进行抓包分析
5、找到具体接口之后编写mitmproxy监控脚本准备拦截请求和解析入库的操作
5、设置模拟器或者手机的代理为本机ip和自定义的端口 9090(mitmproxy监控此端口)
6、运行mitmproxy监控脚本监控手机 9090 端口发出的请求
7. 手动滑动抖音app视频动态页刷新请求会看到数据已经被截获了(可利用appium 自动化实现滑动)
5. 有谁可以入侵app
您好,通过下载拿到APP的APK安装文件,然后用ApkToolkit等类似APP反编译工具进行反编译操作,或者在模拟器上安装好APP直接用BURP抓包,拿到服务器地址后在进行渗透测试一般只是时间问题,只要不是特别变态的独立硬件防火墙,一般的APP都可以做到。
6. 想知道一个封包的web app 里面web内容是连接哪个站的,请问怎么做 需要反编译吗能否拦截数据包急
手机抓包就能看见,FD、Burp等,都可以拦截,很简单,网上有教程,反编译你看不懂。
7. 有啥可以去掉安卓游戏广告的软件吗
去掉比较难,你可以选择拦截或者智能跳过。
比如说像轻启动这种APP,可以帮你精准点击安卓应用的开屏广告的跳过按钮;
比如说坚果隐藏这种应用隐藏工具,可以帮你拦截掉已隐藏应用的大部分广告;
比如手机管家这种系统软件,可以统一管理应用权限,少些精准广告投放。
方法还挺多的,就是需要自己去研究研究。
8. 安卓7.0+https抓包新姿势(无需Root)
在平常的安全测试过程中,我们都会拦截应用程序的HTTPS流量。通过向Android添加自定义CA,可以直接完成此操作。但是,从Android 7.0以上开始,应用程序不再信任客户端证书,除非App应用程序自身明确启用此功能。
在下面这篇文章中,介绍一个新的 Magisk模块,通过Magisk模块自动将客户端证书添加到系统范围的信任存储区,这样就可以完成对App应用程序的Https抓包了。
拦截Android上的HTTPS,只需以下几步:
下面这些步骤做完后,就可以查看浏览器与服务器之间发送的HTTPS流量了。
这种方法同样适用于应用程序的Https流量,因为在默认情况下应用程序会信任所有已安装的用户证书。
补充说明
厂商阻止Https抓包的方式:
阻止应用程序流量被截获的一种方法就是为应用程序本身安装专有证书。这就意味着在每个SSL连接上,服务器提供的证书将与本地存储的证书进行比较。只有服务器可以提供正确的标识,SSL连接才会成功。这是一个很好的安全功能,但实现起来是比较麻烦的,
我们知道从Android7.0开始,默认情况下,应用程序已经不再信任用户证书。
在开发阶段,开发人员可以通过更改应用程序中的AndroidManifest.xml文件,来配置networkSecurityConfig属性,选择接受用户证书,即可完成对应用程序的Https抓包分析测试。
还有一种方法是反编译App,修改和重新编译应用程序,如果该App应用程序有加壳,加密,等配置,那反编译的过程将非常困难。可以在warroom.securestate.com上找到App的反编译教程。
还有另一种方法是将用户证书添加到系统存储中。存储目录位于:/system/etc/security/cacerts,包含每个已安装根证书的文件。但这是需要对/system/etc/security/cacerts目录有读、写的权限,正常的手机没有Root,是不具备此项功能的。如果把手机Root,并且这是一项非常危险的操作。
Magisk是一个“通用无系统接口“,可以在不改变系统本身的情况下创建系统的修改掩码。”Magisk不修改/ system分区目录,所以这是一个非常好的抓包解决方式,其中应用程序已经增强了root检测。通过目标应用程序来激活“Magisk Hide”,使Magisk变得完全不可见。
Magisk还支持相当容易创建的自定义模块。为了将任何用户证书识别为系统证书,我们制作了一个简单的Magisk模块,可以在我们的github上找到: https://github.com/NVISO-BE/MagiskTrustUserCerts
该模块的功能如下,非常基础:
安装完后,Magisk模块的内容安装在/magisk/trustusercerts/上。此文件夹包含多个文件,但最重要的是系统目录。此目录自动与real/ system目录合并,实际上不会触及到/system分区目录。因此,/magisk/trusteusercerts/etc/security/中的所有证书都将以/system/etc/ security结尾。
该模块使用如下:
安装后,证书将显示在系统范围的信任存储中,并受应用程序信任:
当然,如果应用程序自身已做了专用SSL连接,仍然无法拦截HTTPS流量,但这个小模块使Android7.0+应用程序的运行方式与Android之前的7.0以下应用程序相同。
英文原版链接: https://blog.nviso.be/2017/12/22/intercepting-https-traffic-from-apps-on-android-7-using-magisk-burp/