第1页
-
Seay
12:22
移动APP
背后的安全问题
尹毅
2014-03-28
第2页
关于我
尹毅
ID:Seay
安全宝安全主管
SafeKey Team成员
Seay源代码审计系统作者
第3页
安全对象的转变
PC安全
WEB安全
移动安全
第4页
移动APP安全市场现状
研究人员极少
移动安全需求大
针对性公司少
第5页
移动APP平台
Android
ios
Palm
unbutu
BlackBerry
WP
BADA
symbian
第6页
app安全研究现状-本地安全
移动远程控制木马
恶意吸费私推广告
应用破解外挂开发
敏感隐私信息窃取
App本地代码注入
盗版应用恶意钓鱼
第7页
人们忽视的地方
服务端安全
http://www.cnseay.com/
第8页
服务端常见漏洞
SQL注入漏洞
中间件/server漏洞
代码/命令执行漏洞
任意文件包含/操作漏洞
敏感文件备份
越权操作漏洞
弱口令漏洞
。。。。。 。。。
第9页
漏洞案例 – SQL注入
第10页
漏洞案例 – XSS盲打后台
第11页
漏洞案例 – 远程代码执行
第12页
漏洞案例 – 接口权限未控制
第13页
怎么找到这些漏洞
第14页
方法一
反编译客户端
第15页
dex2jar反编译源码
工具:dex2jar+jdgui
修改apk为zip扩展名
解压出classes.dex文件
第16页
反编译成jar包
dex2jar反编译
第17页
源 码泄露
这样的代码足以挖漏洞
第18页
apktool反编译
工具:apktool
参数d反编译资源
第19页
apktool反编译
smali反汇编代码
res资源文件
assets配置文件
lib库文件
第20页
通过源码查找URL等信息
第21页
利用APP渗透的另一猥琐思路
隐藏在APP里面的API漏洞及子域名
第22页
反编译APP寻找子域名及真实IP
CDN?
第23页
集合子域名挖出真实IP
第24页
方法二
http[s]代理抓包
第25页
设置网络代理
第26页
Burp suite代理监听
第27页
抓包分析 漏洞扫描
第28页
实现自动化漏洞挖掘
第29页
自动化反编译
自动化反编译
扫描静态文件
提取域名/URL
提交到扫描器
第30页
http[s]抓包漏洞扫描
设置抓包代理
手动触发请求
抓取域名/URL
提交到扫描器
第31页
联系方式
微博:@Seay_北伊
博客:www.cnseay.com
邮箱:root@cnseay.com