第18天:信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试_笔记|小迪安全2023-2024|web安全|渗透测试|

第18天:信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试_笔记|小迪安全2023-2024|web安全|渗透测试|

一、信息打点

00:04

1. 从目标中找APP资产

00:26

1)演示案例

01:55

  • 名称获取APP信息02:21
    • 查询平台:爱企查、小蓝本、七麦数据、点点数据四个主要平台
    • 查询逻辑:通过单位名称反向查找其开发的APP产品
    • 目标类型:
      • 直接给出APP名称
      • 给出单位名称(如学校、企业)
      • 给出网址信息
  • 爱企查查询
    • 操作步骤:
      • 在爱企查搜索目标企业
      • 查看"知识产权"栏目
      • 筛选"软件著作权"信息
    • 查询技巧:
      • 可获取APP名称、版本号、登记日期等关键信息
      • 示例:查询"中邮邮惠万家银行"显示3个APP(邮万商APP/V1.0.0、邮惠万村app/V1.0、邮惠万家银行App/V1.10.0)
  • 小蓝本查询
    • 特点:
      • 免费使用
      • 支持地区筛选(关键词+空格+地区)
    • 查询结果:
      • 显示关联企业及APP信息
      • 示例:查询"隆基绿能"显示HRSSC、渠道商等APP
  • 七麦数据查询
    • 查询维度:
      • 区分iOS和安卓平台
      • 覆盖主流应用市场(应用宝、360等)
    • 局限性:
      • 数据量较点点数据少
      • 部分企业APP可能无法查询到
  • 点点数据查询
    • 优势功能:
      • 支持版本历史查询
      • 显示开发者其他产品
      • 提供ASO关键词分析
    • 会员服务:
      • 高级版350元/月(不建议购买)
      • 支持子账号管理
  • 开发者关联查询
    • 查询方法:
      • 通过任意平台找到目标APP
      • 点击查看开发者信息
      • 查看该开发者其他产品
    • 典型案例:
      • 查询"隆基绿能"开发者显示3个关联APP(向日葵、HRSSC、ATM)
2)查询技巧总结
  • 多平台验证:不同平台查询结果可能存在差异,需交叉验证
  • 版本信息利用:老版本可能存在漏洞,需特别关注
  • 成本控制:
    • 爱企查会员可在拼多多1元购买7天试用
    • 点点数据会员性价比低,不建议购买
  • 查询深度:
    • 除APP名称外,还应记录版本号、开发商、更新时间等元数据
    • 通过备案信息反查网站关联APP

2. 通过网站查找APP

09:39

1)直接获取方式

09:48

  • 典型特征:许多网站会在首页显眼位置直接提供APP下载入口
  • 示例网站:
    • 哔哩哔哩(bilibili)网站顶部有"下载客户端"按钮
    • 部分网站会在底部或侧边栏提供APP下载链接
  • 备案信息查询法10:22
    • 操作步骤:
      • 复制目标网站URL
      • 通过备案查询网站(如beianx.cn)查询备案主体
      • 根据备案主体名称在应用市场搜索相关APP
    • 适用场景:当网站没有直接提供APP下载时使用
    • 注意事项:部分未备案网站可能属于草台班子或违法网站,这类情况需特殊处理
2)应用案例

10:34

  • 例题:网站备案查APP
    • 案例解析:
      • 访问目标官网(psbc-ubank.com)未发现APP下载入口
      • 查询备案信息得知主办单位为"中邮邮惠万家银行有限责任公司"
      • 在应用市场搜索该单位名称即可找到相关APP
    • 特殊情况处理:
      • 未备案网站可能没有APP
      • 违法类APP通常会在网站提供第三方下载渠道
      • 部分APP需要安装特殊证书才能使用(如某些CSL类APP)
3)信息收集方法
4)数据提取技术
  • 主要方法:
    • 抓包分析:监控APP网络请求获取传输数据
    • 静态分析:反编译APP提取关键信息
    • 字符串搜索:在反编译代码中搜索敏感关键词
  • 技术要点:
    • 动态抓包与静态分析相结合
    • 重点关注API端点、加密密钥等敏感字符串
    • 使用专业工具如MobSF进行自动化分析

3. 从APP中提取信息

14:37

1)四种平台

21:57

  • 工具分类:
  • 使用特点:
    • 在线平台南明离火提供静态分析免费服务
    • 动态分析功能需要付费开通会员
    • 平台本质是对开源工具的二次开发封装
2)反编译从源码中提取数据

22:25

  • 静态分析:
    • 原理:通过反编译获取APP源码,从中提取URL、API、cos⁡skey\cos s k e ycosskey等配置信息
    • 优点:数据收集较为完整,能获取全部代码中的潜在资产
    • 缺点:存在大量无用资产,仅存在于代码但未实际使用的资源
    • 工具:MobSF、AppInfoScanner等逆向分析工具
  • 动态分析:
    • 原理:通过抓包获取APP运行时的数据交互
    • 优点:无误报,所有捕获的数据都是实际使用的
    • 缺点:无法保证完整性,依赖人工操作触发所有功能
    • 典型场景:需要测试人员手动操作APP各个功能模块
  • 本质区别:
    • 静态分析类似查看建筑设计图纸
    • 动态分析类似实际入住体验房屋功能
    • 举例:代码中存在x=1x=1x=1但未使用,静态能发现而动态无法捕获

4. 应用案例

24:38

1)例题:隆基绿能科技股份有限公司相关APP信息提取
  • 应用功能:隆基HRSSC是隆基股份员工自助移动应用,为员工提供信息查询、流程发起、审批及公司互动等业务交互功能,是人力资源业务转型的基础平台。
  • 下载注意事项:下载时应选择"普通下载"而非优先下载,避免误下豌豆荚APP安装包。
  • 安全分析平台:使用南明离火移动安全分析平台进行静态分析,该平台在23点至次日8点期间会进行系统维护。
  • 基础信息:
    • 文件名称:110_201d23db31e5f9eeb82e711010366982.apk
    • 文件大小:13.27MB
    • 包名:com.longi.hrssc
    • 主活动:com.longi.hrssc.MainActivity
    • 目标SDK:28
    • 最小SDK:19
  • 安全分析:
    • SHA1:4adbce567811e5de07ale4d4EeeD3e3ba1222c8
    • 安全评分:1.2.2
    • 病毒检测:未知
    • 加固信息:未加壳
  • 关键权限:
    • 位置权限:ACCESS_COARSE_LOCATION和ACCESS_FINE_LOCATION被标记为危险权限
    • 网络权限:ACCESS_NETWORK_STATE和ACCESS_WIFI_STATE
    • 蓝牙权限:BLUETOOTH和BLUETOOTH_ADMIN
    • 前台服务权限:FOREGROUND_SERVICE
  • 域名线索:
    • 主要涉及高德地图API接口:apilocate.amap.com、abroad.apilocate.amap.com等
    • 其他第三方服务:api.whatsapp.com、ssl.gstatic.com等
    • 这些域名多为APP调用的第三方服务接口,未发现与APP直接相关的资产信息
  • 分析建议:
    • 静态分析获取的信息有限,建议结合动态分析抓包获取更多数据
    • 重点关注APP与服务器的通信数据,可能包含敏感业务信息
    • 注意分析APP调用的第三方服务接口是否存在安全隐患

二、课程回顾

28:05

三、反编译静态提取

28:20

1. 举例静态分析

30:05

  • APP设计逻辑案例:某APP打开无数据包,登录才有数据包。原因是登录界面是APP打包的本地资源,不对外发送数据,点击登录时才发送请求。
  • 静态分析局限性:反编译工具从源码中搜索网站信息时,若网址被加密或拆分组合,可能无法识别。例如将网址通过加密函数处理后再解密使用,静态分析工具无法识别加密内容。
  • 提取规则差异:不同工具的提取规则不同,能否提取到信息取决于工具的关键字匹配规则(如匹配http/https或特定域名格式)。

2. 静态网站信息扫描工具

35:57

  • APP enforce工具:
    • 功能:国产安卓/iOS静态网站信息扫描工具,用于从移动应用中收集资产,提取涉及的网址站点。
    • 使用方式:支持扫描安卓和iOS应用,通过指定APK路径进行提取。
    • 示例结果:提取到两个有效域名(如ehr login和m云学堂点com),其中框架官网地址等无关信息需人工过滤。

3. 静态提取工具

41:05

  • 工具对比:
    • 同一APK在不同工具中提取结果可能不同,取决于工具的源码搜索规则。
    • 若源码中网址经过编码或加密,需通过动态调试才能获取完整信息。
  • 源码验证方法:通过反编译查看JAVA源码,搜索关键词(如IP、域名),但若信息被加密则无法直接匹配。

四、动态抓包

41:50

  • 抓包演示:
    • 使用工具监听端口,捕获登录时的数据交互,发现提交的账号和加密密码。
    • 对比静态分析:静态提取未发现的网址,通过抓包可动态获取(如ehr罗点八二零九端口)。
  • 动态与静态差异:
    • 静态分析仅能提取明文或符合规则的信息,动态抓包可获取实际交互数据。
    • 动态调试结合即时抓包和其他功能(如代码跟踪),比单纯抓包更全面。

五、动态调试工具推荐

  • mo bsf工具:
    • 优势:免费本地化部署,支持动态调试,避免在线平台收费限制。
    • 安装步骤:下载依赖环境→运行steep.bat安装→启动run.bat绑定端口。
    • 功能演示:静态分析与动态抓包结合,实时查看日志和提取结果。

六、动态调试

46:08

1. 动态调试结果

46:29

1)动态调试核心功能

49:07

  • 调试原理:通过控制模拟器与平台通讯来抓取APP流量,区别于传统代理抓包方式
  • 核心优势:
    • 可绕过证书校验等安全机制(如防代理检测)
    • 能记录APP完整运行流程和操作日志
    • 自动生成包含截图、请求记录等内容的测试报告
  • 典型输出:
    • 域名/IP地址等资产信息
    • HTTP/HTTPS请求数据包
    • 代码执行日志和系统调用记录
    • 权限使用情况和敏感操作记录
2)环境配置要点
  • 基础环境:
    • 逍遥模拟器(推荐本机安装)
    • 动态分析平台
  • 连接配置:
    • 需修改用户目录下的mumblesf配置文件
    • 需指定模拟器IP地址和开放端口
    • 本机安装可免配置自动检测
  • 常见问题:
    • "未找到安卓运行时"错误需检查模拟器连接
    • 进程冲突可能导致分析失败
    • 服务器部署需额外网络配置

2. 动态调试演示

1)操作流程
  • 启动阶段:
    • 上传APK文件
    • 启动模拟器并刷新连接
    • 点击"开始动态分析"建立会话
  • 测试阶段:
    • 使用"启动活动"触发APP运行
    • 通过"屏幕截图"记录界面状态
    • 执行"安全测试"检测证书校验
    • 操作APP产生测试流量
  • 报告生成:
    • 自动整合所有测试数据
    • 包含域名/IP/请求等关键信息
    • 逆向人员关注的代码执行日志
2)典型测试案例对比
  • 静态分析局限案例:
    • 小目标APK无法提取显式域名
    • 仅能发现代码中的SQL语句和加密方式
  • 动态调试优势案例:
    • 成功捕获运行时访问的sso域名
    • 记录登录操作产生的完整HTTPS流量
    • 获取APP内部二进制通信数据
  • 特殊场景处理:
    • 使用Frida框架绕过证书固定
    • 通过"删除根CA"功能解除抓包限制
    • 处理防代理检测的复杂APP
3)调试工具高级功能
  • 安全测试模块:
    • 证书公钥固定检测
    • 证书透明度验证
    • 防代理机制分析
  • 逆向辅助工具:
    • 依赖项分析
    • 活动轨迹追踪
    • 内存数据抓取
  • 自动化测试:
    • 预置规则扫描(如SQL注入检测)
    • 自定义Java代码分析规则
    • 批量操作脚本支持

七、APP信息收集方法

01:21:32

1. 三大分析方法

  • 静态分析:通过反编译角度分析项目代码
  • 抓包分析:捕获网络通信数据包进行分析
  • 动态调试:从APP运行时表现中提取数据

2. 方法对比

  • 静态分析优势:
    • 数据准确无误报
    • 解决无法抓包/代理的情况
    • 可实时查看APP调用面
  • 动态调试局限:
    • 需要人工操作触发功能
    • 部分数据可能无法完整获取
    • 与抓包方法存在相似限制

八、信息收集分类

1. 核心信息类型

  • 资产信息:IP、域名、网站、接口地址
  • 泄露信息:配置密钥、源码资源文件
  • 代码信息:Java代码安全问题

2. 信息利用方向

  • 资产信息应用:
    • IP→端口扫描与服务测试
    • 域名→Web安全测试
    • 接口→API安全测试
  • 泄露信息价值:
    • OSS密钥利用
    • 数据库配置利用
    • 邮件接口配置利用
  • 代码安全问题:
    • 加密不完整漏洞
    • 反编译风险
    • 敏感信息泄露

九、技术实现框架

01:26:11

1. 方法体系

  • 静态提取:反编译技术
  • 动态抓包:网络流量分析
  • 动态调试:运行时行为监控

2. 目标获取途径

  • 名称获取:
    • 企业名称查询
    • 应用市场搜索
  • URL获取:
    • 官方下载地址
    • 备案信息查询
    • 网站关联搜索

十、常见问题解答

01:34:20

  • HTTPS抓包:动态调试技术可实现,但需特定工具支持
  • UA构造:需根据具体网站检测机制决定处理方式
  • 数据包联动:可将捕获数据包导入BurpSuite等工具进行后续测试
    热点检测:实际效果需具体测试验证
  • 注:本笔记已按照康奈尔笔记法结构化呈现核心知识点,保留了所有关键方法、分类体系和实用技巧,并严格遵循原始课程内容,未添加任何非讲授内容。技术细节部分采用项目符号分级展示,重要概念使用加粗标注,便于快速定位和复习。

十一、知识小结

知识点 核心内容 技术要点 工具/平台 难度系数
APP信息收集方法 从目标中获取APP资产的三种主要方法 静态分析、动态抓包、动态调试 APKTool、BurpSuite、MobSF ★★★☆☆
静态分析技术 通过反编译提取APP资产信息 源码分析、字符串搜索、配置文件提取 爱企查、小蓝本、点点查询 ★★☆☆☆
动态抓包技术 实时监控APP网络请求 代理设置、HTTPS解密、请求拦截 BurpSuite、Charles ★★★☆☆
动态调试技术 运行时行为分析与数据提取 进程监控、API调用追踪、内存分析 MobSF、Frida ★★★★☆
目标APP获取途径 通过企业名称或URL查找关联APP 企业备案查询、应用市场搜索 企查查、应用宝、App Store ★★☆☆☆
资产信息分类 从APP中提取的三类关键信息 IP/域名、泄露配置、代码漏洞 - ★★☆☆☆
信息利用方向 收集信息的后续渗透测试应用 Web安全测试、接口测试、逆向工程 - ★★★☆☆
工具对比分析 不同分析方法的优缺点比较 静态完整但可能有误报,动态精准但需操作 APKTool vs MobSF ★★★☆☆
实战案例演示 三个不同类型APP的分析过程 小程序、金融APP、企业应用 逍遥模拟器、真机测试 ★★★★☆
常见问题解决 调试环境配置与错误处理 证书校验绕过、代理冲突解决 Frida、Xposed ★★★★☆
相关推荐
xhyu612 小时前
【学习笔记】推荐系统 (2.召回:ItemCF、Swing、UserCF)
笔记·学习
【数据删除】3482 小时前
计算机复试学习笔记 Day24【补】
笔记·学习
weixin_448119942 小时前
Datawhale Easy-Vibe 202602 第4次笔记
笔记·深度学习
日更嵌入式的打工仔2 小时前
LDR/STR
笔记
johnny2332 小时前
渗透测试入门:Shannon、SpiderSuite、Payloader
安全
EmmaXLZHONG2 小时前
分布式系统概念与设计笔记(Notes of Distributed Systems Concepts and Design)
笔记·分布式·网络协议·计算机网络
DoogalStudio2 小时前
DevMind插件设计方案产品需求文档
人工智能·笔记
林姜泽樾2 小时前
linux基础第一章,linux的介绍和它和windows的区别
linux·运维·计算机网络·安全·网络安全
白云偷星子3 小时前
RHCSA笔记6
linux·笔记