승인된 APK 침투 테스트를 수행하는 방법
이 글의 목적은 침투 테스트 경험이 부족한 초보자를 위한 몇 가지 테스트 아이디어를 제공하는 것입니다. 관련된 내용은 비교적 기본적일 수 있습니다. 사촌 여러분, 양해해 주시기 바랍니다. APK의 압축을 풀고 APK를 얻은 후 7-Zip을 사용하여 직접 압축을 풀면 여러 폴더, AndroidManifest.xml 파일 및 dex 파일을 얻을 수 있습니다. dex2jar https://sourceforge.net/projects/dex2jar/를 사용하여 이 dex 파일의 압축을 풀어 jar 파일을 생성한 다음 jd-gui를 사용하여 Java 소스 코드를 봅니다. 소스 코드를 보고 코드 취약점을 찾는 것이 가능하지만 난독화가 자주 발생하므로 여기서는 깊이 논의하지 않습니다. 위에서 언급한 xml 파일은 이전에 배포되어서는 안 됩니다. 여기에는 다음과 같은 많은 중요한 구성 항목이 포함됩니다. - android:debuggable은 AndroidManifest.xml 파일에서 true입니다. 앱은 임의로 디버깅할 수 있습니다. android: AllowBackup은 AndroidManifest.xml 파일에서 true입니다. 앱 데이터를 백업하고 내보낼 수 있습니다. - 잠깐만요... 실제 테스트에서 사용할 수 있는 또 다른 포인트가 있습니다: apk 압축을 푼 후 powershell에서 db 파일을 검색해 볼 수 있습니다. 민감한 정보가 있을 수 있습니다. ...)
for /r F:\source-code %i in (*.db) do echo %i
apk 보안 분석 및 탐지:
실험: apk 보안 분석 및 탐지(허티안 네트워크 보안 연구소)
apk 보안 분석 및 탐지 프로그램 실행 방법을 배우고 이를 사용하여 보안 분석을 수행하는 실험 apk 탐지 결과 잠재적인 위협이 드러났습니다. )
사용자 이름을 열거하는 가장 간단한 경우는 사용자 이름을 입력하고 로그인할 때 시스템에서 해당 사용자 이름이 존재하지 않는다고 응답하는 것입니다. 이번에 제가 접한 것은 로그인에는 비밀번호가 필요하지 않지만 등록된 사용자 이름을 입력해야 하며 동시에 사용자 이름을 기반으로 해당 휴대폰으로 인증 코드가 전송되도록 설정되어 있다는 것입니다. 120초 이내에는 재전송이 불가능하며, 인증코드는 120초 동안 유효합니다. 현재는 인증번호로는 아무것도 할 수 없는 것 같은데, 실제 테스트 과정에서 1. 기존 계정에 들어가면 전송이 성공했다는 메시지가 나오는 것을 확인했습니다. 3. Enter 사용자가 없으면 전송이 실패했다는 메시지가 표시됩니다. 시간 제한이 설정되어 있더라도 사용자 이름 열거는 서버에서 반환된 정보를 기반으로 하여 폭발을 통해 사용자 이름이 존재하는지 여부를 계속 확인할 수 있습니다.
잠깐만 저희는 휴대폰 번호도 모르고, 로그인할 때 비밀번호도 입력할 수 없기 때문에, 소셜 엔지니어링 사전을 생성하기 위해 사용자 이름을 얻어도 로그인이 되지 않습니다. 그렇다면 사용자 이름을 얻는 것이 무슨 소용이 있습니까? 물론 유용하지만 특정 시나리오에 따라 다릅니다. 예를 들어 다음과 같은 경우에는 모든 인증 코드를 우회할 수 있습니다. 로그인하면 서버에서 계정에 연결된 휴대폰 번호로 SMS 인증 코드를 보냅니다. . 전단계에서 얻은 계좌번호를 입력하고 인증코드를 무심코 입력해봅니다. 로그인을 클릭하니 로그인에 실패했습니다.
변경해 보세요. :
작동합니다!
인증 코드 우회 취약점:
실험: 인증 코드 우회 취약점 극복
(일반적인 인증 코드 우회 취약점의 원칙과 우회 방법 및 취약점 보호 방법 숙지)
이후 기능 페이지에 성공적으로 로그인한 후 각 기능을 클릭하세요. 개인정보 페이지에 실시간 접속자 수를 조회하는 기능이 있는데, 해당 항목에는 인원수만 표시되고 옆에는 화살표가 없습니다.
한동안 클릭하면 안되는 줄 알았는데(사실 데이터 양이 너무 많아서 로딩 시간이 오래 걸려서 그냥 뒤로가기 눌렀더니 느낌(아무것도 없습니다.) 입력 후 로그인한 모든 사람들의 정보를 볼 수 있습니다.
다른 사용자를 시도한 결과 여기의 사용자 정보에는 권한 제한이 없다는 것을 발견했습니다. 즉, 모든 사람에게 표시되며 권한이 분명히 부적절하게 구성되어 있음을 의미합니다. 앱에는 여러 쿼리 기능도 있으며 BURP 도구는 반환된 패킷이 모두 JSON 형식임을 보여줍니다.
JSON을 삽입하고 경험이 많지 않기 때문에 모든 곳에서 XXE를 시도했지만 아무 소용이 없었습니다. 앞에 또 다른 매개변수가 있습니다. 시도해 보시겠습니까?
드라마가 있어요!
Try xss
브라우저에 넣으면 팝업창이 성공합니다!
위 내용은 승인된 APK 침투 테스트를 수행하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











최신 업데이트(v15.29.34.29 베타)의 APK 분해를 고려하면 Google의 AI 비서인 Gemini가 더욱 강력해질 예정입니다. 거대 기술 기업의 새로운 AI 비서는 몇 가지 새로운 확장 기능을 얻을 수 있는 것으로 알려졌습니다. 이러한 확장 기능은

침투 테스트 초보자로서 이 기사의 목적은 나와 같은 초보자에게 몇 가지 테스트 아이디어를 제공하는 것입니다. 관련된 내용은 비교적 기본적일 수 있습니다. 사촌 여러분, 양해해 주시기 바랍니다. APK의 압축을 풀고 APK를 얻은 후 7-Zip을 사용하여 직접 압축을 풀면 여러 폴더, AndroidManifest.xml 파일 및 dex 파일을 얻을 수 있습니다. dex2jar https://sourceforge.net/projects/dex2jar/를 사용하여 이 dex 파일의 압축을 풀어 jar 파일을 생성한 다음 jd-gui를 사용하여 Java 소스 코드를 봅니다. 물론, 소스 코드에서 허점을 찾을 수 있지만 일반적으로 혼동이 있으므로 여기서는 깊이 논의하지 않습니다.

APK라는 글자로 끝나는 파일을 다운로드해 본 적이 있나요? 이는 일반적으로 휴대폰에서 작동하고 컴퓨터에 로드되는 앱에서 발생합니다. 이러한 파일의 대부분은 문자 APK로 끝납니다. 이러한 파일을 열려고 했지만 비정상적인 확장명으로 인해 파일이 저장된 위치나 여는 방법을 알 수 없었을 수도 있습니다. Windows 11에서 이러한 파일을 여는 방법을 찾고 있고 Google에서 검색해 본 적이 있다면 걱정하지 마세요! 실제로는 그보다 훨씬 쉽습니다. 실제로 무료이며 아무것도 설치할 필요도 없습니다. 글쎄요, 운영 체제에 맞는 APK 파일 오프너를 다운로드해야 합니다. 하지만 아직 다운로드하지 않은 경우에만 해당됩니다.

변경 단계: 1. 이름을 변경하려는 APK 파일이 컴퓨터에 저장되어 있는지 확인하세요. 2. APK 파일을 마우스 오른쪽 버튼으로 클릭하고 '이름 바꾸기' 옵션을 선택하세요. 3. 원본 파일 이름을 새 이름으로 바꾸세요. 원하는 이름. 파일 확장자 ".apk"가 아닌 파일 이름 부분만 변경해야 합니다. 4. Enter 키를 누르거나 창에서 "이름 바꾸기" 버튼을 클릭하여 변경 사항을 저장합니다.

1. 단지 패킷을 캡처하기 위해 캡처하는 것이 아니라 시스템 관점에서 함정을 분석하고 후크 포인트를 찾습니다. 1.okhttp 호출 프로세스 publicstaticfinalMediaTypeJSON=MediaType.get("application/json;charset=utf-8");OkHttpClientclient=newOkHttpClient();Stringpost(Stringurl,Stringjson)throwsIOException{RequestBodybody=RequestBody

Unity3D 프로그램 코드의 보안 문제 보안 문제 Unity3D 프로그램의 핵심 어셈블리 파일 Assembly-CSharp.dll은 표준 .NET 파일 형식이며 메서드 이름, 클래스 이름, 유형 정의 등과 같은 풍부한 메타데이터 정보가 함께 제공됩니다. DnSpy와 같은 도구를 사용하면 쉽게 디컴파일 및 변조가 가능하며 코드 로직, 클래스 이름, 메소드 이름 등을 한눈에 볼 수 있습니다. 코드 로직이 디컴파일되면 다양한 유형의 플러그인이 번식하기 쉽고 게임의 밸런스가 파괴되기 쉽습니다. 코드 로직에 허점이 있으면 발견되어 악용되기 쉬우며 이로 인해 예측할 수 없는 손실이 발생할 수 있습니다. 개발자. 리소스 보안 문제: 컴파일 및 패키징 단계에서 Unity3D 프로그램은 Unity 편집기를 통해 리소스를 AssetBun으로 패키징합니다.

우리 모두 알고 있듯이 Microsoft는 win11에서 Android 애플리케이션을 실행하고 로컬 apk를 설치할 수 있다고 발표했습니다. 그러나 win11을 업데이트한 후 사용자는 로컬 apk를 설치하는 방법을 몰랐다는 사실을 발견했습니다. 아직 win11에서는 이 기능을 구현하지 않았습니다. 이 기능을 사용하려면 먼저 해당 기능이 설치될 때까지 기다려야 합니다. win11에서 로컬 apk를 설치하는 방법: 1. Microsoft에 따르면 win11이 이 기능을 설치한 후 다운로드한 apk 파일을 직접 두 번 클릭하여 직접 설치할 수 있습니다. 2. 설치가 완료된 후 사용자는 시스템에서 직접 실행할 수도 있습니다. 3. 현재는 win11의 공식 버전이지만 Microsoft에서는 아직 win11에 대해 이 기능을 구현하지 않았습니다. 4. 그래서 사용자가 win11을 사용하고 싶다면

1. 서문 apk가 암호화되지 않은 경우, 이를 디컴파일하여 smail 파일을 얻습니다. 삽입해야 할 코드를 삽입하면 됩니다. 그런 다음 도장을 찍고 서명하세요! 2. apk 만들기 androidstudio를 사용하여 간단한 apk를 생성합니다. 그냥 기본 코드를 사용하세요. packagecom.example.myapplication1;importandroidx.appcompat.app.AppCompatActivity;importandroid.os.Bundle;publicclassMainActivityextendsAppCompatActivity{
