龙空技术网

对apk包的漏洞挖掘技巧

轩志朋 91

前言:

现在我们对“apk解包”大约比较关切,咱们都想要剖析一些“apk解包”的相关知识。那么小编在网摘上搜集了一些关于“apk解包””的相关内容,希望大家能喜欢,各位老铁们快快来学习一下吧!

最近在复习之前的笔记,简单写几句。

对于安卓平台来说,下载到apk文件并在手机安装是很容易的。如果apk文件没有做加壳处理,可以通过解包apk文件,基于app代码进行漏洞挖掘。

1、解包提取代码

apk文件,本质上是一个压缩文件,将相关文件后缀从apk改为zip,就可以将文件从压缩包里释放出来,将其中dex文件丢给dex2jar之类的工具,就能够看到代码了。也有一些图形化工具,能直接打开apk文件,并对其中的dex进行反编译。

2、提取有用信息

代码里,可能包含各类敏感信息,常见的包括:各种appsecret、域名、接口等等。基于这些信息,可以尝试挖掘未授权访问、命令执行、ssrf等等漏洞。

ssrf漏洞审计关键字:

url= 、 token 、 https 、 http 、 :// 、source=、share 、link 、 src 、imageurl、target 、downloadurl 、download_url

命令执行:

Runtime.getRuntime().exec() 、system()、exec()、shell_exec()

api接口:

api、api/v1、@POST("/、@GET

密钥相关敏感信息:

token、secret、password

域名判断可能导致的cookie泄露:

contains(" ,确认是否包含相关域名

mqtt信息:

mqtt

oss信息:

oss

3、现成的工具

有一些现成的工具,能够直接提取apk里的信息

上面这两个之前用过,感觉还可以,最近用的apkleaks非常不错,直接pip3 install apkleaks就可以。

标签: #apk解包