安卓逆向
大佬們懟網(wǎng)站已經(jīng)懟的很兇了,實在無從下手的時候,可以從app上測測,除了平時的APP抓包,我們還可以逆向app從而找到一些沒人懟過api或者服務(wù)器。
首先關(guān)于app的逆向方面,我推薦兩個工具
apktools和Android逆向助手
我們之間用apktools逆向app即可
apktool d app-release.apk
在逆向之后會發(fā)現(xiàn)文件夾里有smali_classes文件夾,這里存放了一些后綴為.smali文件,
在這里可以找到一些url,但是由于內(nèi)容太多,一個個點開很麻煩,我寫了個小python腳本,把里面的url提取出來
?。〔贿^注意我這個腳本跑的挺慢的,例如smali_classes1 smali_classes2,腳本放在這種里面的文件夾內(nèi),不然要跑多久我也不知道??!
get_url.py python2
然后會得到一個都是url的文件,對其測試或許可以找到一些漏洞
當(dāng)然在這里測的時候,找到了一些api訪問要帶參數(shù),關(guān)于參數(shù)可以用一款叫Android逆向助手,先點擊提取dex然后再dex轉(zhuǎn)jar
然后ctrl+shift+s就可以全局搜索url,然后讀他源碼來看看需要傳入什么參數(shù)
關(guān)于目錄爆破的一點小腳本
在查找到一些子域名之后,不妨之間爆破一些他的目錄,有時候可能會有意外發(fā)現(xiàn)
我會在我的服務(wù)器上運行一個小shell腳本來對這些子域名進行目錄掃描,我用的是dirsearch
dir.sh
目錄下有url這個文件,他存放著一些我們的url,可以是平時的子域名,也可以是上面的逆向出來的一些url,dirsearch一般不用太長時間就可以跑完,掃崩了的情況可以用timeout來限制他跑一次的時間,這樣就不怕卡死了。
dirsearch掃描結(jié)果在reports文件夾下,可以切換進去
然后用個類似上面的腳本來把這些掃描結(jié)果整合在一起
reports.py
然后得到掃描結(jié)果rs,txt 這樣就可以直接查看所有掃描結(jié)果了
小弟不才,不會太多自動化的東西,只能用點小腳本來代替重復(fù)勞動,第一次發(fā)帖,大佬們多多包涵。
審核編輯:劉清
-
API
+關(guān)注
關(guān)注
2文章
1487瀏覽量
61831 -
Android系統(tǒng)
+關(guān)注
關(guān)注
0文章
56瀏覽量
13477 -
python
+關(guān)注
關(guān)注
56文章
4783瀏覽量
84473
原文標(biāo)題:關(guān)于SRC挖掘的一點小腳本
文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論