aap渗透_某app渗透测试
某
APP
滲透測試
Author
:村長
Email:codier@qq.com
Blog:codier.cn
比較詳細
,
大牛輕噴。
0x001.
下載
app
安裝了之后,掛個代理。分析之后,這個
app
是
瀏覽器
+?html
模式。說白了
wap
網(wǎng)站,采用全站
api
,所以的請求貌似都通過用戶訪問的服務(wù)器中轉(zhuǎn)請求
api
服務(wù)器,拿到
數(shù)據(jù)再返回給中轉(zhuǎn)服務(wù)器,
中轉(zhuǎn)服務(wù)器再返回給客戶端。
其中采取了
token
校驗數(shù)據(jù)是否來
源于中轉(zhuǎn)服務(wù)器,比較無語。。。。
1
.
上個
bugscan
開始掃。
2
.
然后我就去收集一些
whois
信息什么的。
運氣比較好。在主站掃到個源碼包泄露,但是并沒有發(fā)現(xiàn)什么配置文件。
看到
bin
目錄中存在
dll
文件,接下來請出了
reflector
進行反編譯。
初步最好通過名字找到一些數(shù)據(jù)庫的配置信息(有可能直接寫在
dll
里面)
看到一個
Common
文件,
發(fā)現(xiàn)
4
個比較有用的信息點:
第一個:是個
dbhelper
類
可以看到是從配置文件讀取過來的。但是泄露的源碼包里面并沒有配置文件。
這條路走不通
第二個:
發(fā)現(xiàn)一個
emailservice
類。
通常郵件服務(wù)器
能發(fā)現(xiàn)很多有用的信息。
總結(jié)
以上是生活随笔為你收集整理的aap渗透_某app渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: halcon图像缩放
- 下一篇: 极简个性时尚IOS风PPT-朴尔PPT