前言:
现在我们对“apk解包”大约比较关切,咱们都想要剖析一些“apk解包”的相关知识。那么小编在网摘上搜集了一些关于“apk解包””的相关内容,希望大家能喜欢,各位老铁们快快来学习一下吧!最近在复习之前的笔记,简单写几句。
对于安卓平台来说,下载到apk文件并在手机安装是很容易的。如果apk文件没有做加壳处理,可以通过解包apk文件,基于app代码进行漏洞挖掘。
1、解包提取代码
apk文件,本质上是一个压缩文件,将相关文件后缀从apk改为zip,就可以将文件从压缩包里释放出来,将其中dex文件丢给dex2jar之类的工具,就能够看到代码了。也有一些图形化工具,能直接打开apk文件,并对其中的dex进行反编译。
2、提取有用信息
代码里,可能包含各类敏感信息,常见的包括:各种appsecret、域名、接口等等。基于这些信息,可以尝试挖掘未授权访问、命令执行、ssrf等等漏洞。
ssrf漏洞审计关键字:
url= 、 token 、 https 、 http 、 :// 、source=、share 、link 、 src 、imageurl、target 、downloadurl 、download_url
命令执行:
Runtime.getRuntime().exec() 、system()、exec()、shell_exec()
api接口:
api、api/v1、@POST("/、@GET
密钥相关敏感信息:
token、secret、password
域名判断可能导致的cookie泄露:
contains(" ,确认是否包含相关域名
mqtt信息:
mqtt
oss信息:
oss
3、现成的工具
有一些现成的工具,能够直接提取apk里的信息
上面这两个之前用过,感觉还可以,最近用的apkleaks非常不错,直接pip3 install apkleaks就可以。
标签: #apk解包