APP攻防(未完成)

APP攻防

抓包

简介

抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。

反证书检验绕过

  • 反证书检验:SSL 证书绑定(单向校验和双向校验)
    • 单项校验 - 客户端校验服务端的证书。
    • 双向认证 - 客户端不仅仅要校验服务端的证书,也会在 app 内放一张证书;服务端也会检验客户端里的证书。

绕过手段

  1. 单向 - XP 框架
  2. 双向 - 看下课补充
  3. 逆向删反代码重打包
  4. Xposed(Hook) 框架安装

反代理 VPN 绕过

防护手段

  • 反代理 VPN:代理检测、VPN 检测、发包框架强制不走代理
  • 配置代理后无法访问,数据异常等
  • 连接 VPN 节点后无法访问,数据异常等
  • 配置代理后正常访问且无任何异常,但无数据包

绕过手段

反代理 VPN:

检测是否在 wifi 处设置了代理

  1. 用 APP 工具设置 - Postern
    • 原理:
      • 借助其他 app 文件设置代理,不用网络连接上设置代理,app 找不到你设置代理的文件的路径从而实现绕过
    • 使用 Postern——app 配置代理
      • 在配置代理中先添加代理服务器地址:port, 代理类型选择 https/http connect
      • 然后在配置规则中添加一个规则
        • 匹配类型:配置所有地址
        • 动作:通过代理连接
        • 代理:选择上面添加的代理
  2. 用 PC 工具设置 - Proxifier
    • 原理:
      • app 检测代理是在模拟器里面,我本机使用 proxifier 在网卡或者另一个环境上设置的代理,app 是没有权限也检测不到的
  3. 逆向删反代码重打包

注意

代理 VPN检验 与证书检验常常结合存在,所以两者可以结合使用

Postern+Xposed(kill ssl)


工具

Mobexler&MobSF 识别

介绍

  • 移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序 (Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。
  • MobSF 支持移动应用程序二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API 以与您的 CI/CD 或 DevSecOps 管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。

Mobexler

  • Mobexler 是基于 Elementary OS 的定制虚拟机,旨在帮助进行 Android 和 iOS 应用程序的渗透测试。Mobexler 预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试 Android 和 iOS 应用程序所必需的。其中就包含自带了 MobSF。
  • 官网地址:https://mobexler.com/

fx8

未完成