带公司新人之路——项目1【研判某APP可渗透性】

带公司新人之路——项目1【研判某APP可渗透性】

Scroll Down

拿到一个网址,需要对它进行研判一下,看看是否可以搞下来。

目标网址:https://www.xxxxpay.vip/
image.png

可以看到,这就是一个下载站。
一般遇到这样的站,我们先需要将app背后连接的服务器地址,和这款APP所走的一些协议什么的搞清楚。

使用安卓模拟器和BURP就可以抓取到链接地址了。
教程:
https://www.cnblogs.com/wjrblogs/p/13683812.html

PS:中途那位新人跟我说,设置代理的界面调不出来。

解决方法:
image.png

间接反映了一个人的解决问题能力不是很强。。。。唉


最终,抓取到的APP实际链接域名:
xxxxcfrtgb.top
xxxxdb.cn
xxxx.live
xxxxco.com
xxxxgdfg.top
appsz.xxxx.me
4xxxx.mobi

其中,xxxxgxxx.top 域名线路最好。
image.png

抓取到的登陆包

GET /merchant_app/validate/getAuthInfo?type=login&account=86%2C13888888888&passwd=f1eee8efd4d339bb0b21e8be4f786b12&accountKind=1&sessionId=&sign=&token= HTTP/1.1
Host: appsz.xxxxxxx.top
Connection: close
Accept-Encoding: gzip, deflate
Language: zh_CN
bndKey: 2ace4d8305c311eaa29a00155d563e31
imei: 391fb024aeb55a83
User-Agent: DCPay/1.6.7(build:20200927;ANDROID 6.0.1)

返回包:

HTTP/1.1 200 
Date: Mon, 02 Nov 2020 03:47:37 GMT
Content-Type: application/json;charset=UTF-8
Connection: close
Set-Cookie: __cfduid=db17079631b1c1cce235bd5a77de10c111604288857; expires=Wed, 02-Dec-20 03:47:37 GMT; path=/; domain=.mhtfdgdfg.top; HttpOnly; SameSite=Lax; Secure
Access-Control-Allow-Origin: *
CF-Cache-Status: DYNAMIC
cf-request-id: 0628aa5bc70000e7e15fb8e000000001
Expect-CT: max-age=604800, report-uri="https://report-uri.cloudflare.com/cdn-cgi/beacon/expect-ct"
Server: cloudflare
CF-RAY: 5ebae00c7e4be7e1-LAX
Content-Length: 118

{"success":false,"code":16008,"message":"您的账号和密码错误,请确认后重试","data":null,"i18nParam":null}

现在就有个一个基本的判断,从请求包和返回包中能得到:

1.网站传参基本使用GET型。很少使用POST
2.网站使用了Cloudflare的CDN服务,从返回包cookie的server字段可以看出。
3.我利用账号登陆后,发现是个类似钱包的应用。这种应用安全性都是比较高的,所以没什么考虑的,很难搞。。。。因为本次只是研判下可渗透性,所以没怎么继续搞,更多的是给新人讲解一下思路吧。

我总结一个搞APP的基本操作。

因为我们知道APP只是一个提供用户和服务器交互的软件而已,实质上数据大部分存放在服务器上。所以我们的目标不是这款APP,而是背后的服务器。

1.需要利用模拟器+BURP等方式,抓取到背后的网络链接。

2.得到一个域名或者IP地址后,就开始常规的网站渗透思路。

3.使用软件逆向分析一波APK,看看配置文件有没有什么敏感信息。

基本也就这样,过于去研究一个apk有什么漏洞没必要,就当作web来搞即可。