APP攻防(未完成)

APP攻防(未完成)
EZL1NGAPP攻防
抓包
简介
抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。
反证书检验绕过
- 反证书检验:SSL 证书绑定(单向校验和双向校验)
- 单项校验 - 客户端校验服务端的证书。
- 双向认证 - 客户端不仅仅要校验服务端的证书,也会在 app 内放一张证书;服务端也会检验客户端里的证书。
绕过手段
- 单向 - XP 框架
- 双向 - 看下课补充
- 逆向删反代码重打包
- Xposed(Hook) 框架安装
反代理 VPN 绕过
防护手段
- 反代理 VPN:代理检测、VPN 检测、发包框架强制不走代理
- 配置代理后无法访问,数据异常等
- 连接 VPN 节点后无法访问,数据异常等
- 配置代理后正常访问且无任何异常,但无数据包
绕过手段
反代理 VPN:
检测是否在 wifi 处设置了代理
- 用 APP 工具设置 - Postern
- 原理:
- 借助其他 app 文件设置代理,不用网络连接上设置代理,app 找不到你设置代理的文件的路径从而实现绕过
- 使用 Postern——app 配置代理
- 在配置代理中先添加代理服务器地址:port, 代理类型选择 https/http connect
- 然后在配置规则中添加一个规则
- 匹配类型:配置所有地址
- 动作:通过代理连接
- 代理:选择上面添加的代理
- 原理:
- 用 PC 工具设置 - Proxifier
- 原理:
- app 检测代理是在模拟器里面,我本机使用 proxifier 在网卡或者另一个环境上设置的代理,app 是没有权限也检测不到的
- 原理:
- 逆向删反代码重打包
注意
代理 VPN检验 与证书检验常常结合存在,所以两者可以结合使用
Postern+Xposed(kill ssl)
工具
Mobexler&MobSF 识别
介绍
- 移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。
- MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。
Mobexler
- Mobexler 是基于 Elementary OS 的定制虚拟机,旨在帮助进行 Android 和 iOS 应用程序的渗透测试。Mobexler 预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试 Android 和 iOS 应用程序所必需的。其中就包含自带了 MobSF。
- 官网地址:https://mobexler.com/
fx8
- 自动化一键部署搭建 MobSF
- f8x 项目地址:https://github.com/ffffffff0x/f8x
- 功能强,可以搭建很多环境,详见项目 GitHub 地址