AirJD 焦点
AirJD

没有录音文件
00:00/00:00
加收藏

移动APP背后的安全问题 by 尹毅

发布者 security
发布于 1439167366150  浏览 4827 关键词 移动开发, 网络安全 
分享到

第1页

-
Seay
12:22
 移动APP
 背后的安全问题
           尹毅
2014-03-28

第2页

关于我
尹毅
ID:Seay
安全宝安全主管
SafeKey Team成员
Seay源代码审计系统作者

第3页

安全对象的转变
PC安全
WEB安全
移动安全

第4页

移动APP安全市场现状

 研究人员极少

移动安全需求大

针对性公司少

第5页

移动APP平台

Android
   
   ios

  Palm

 unbutu

BlackBerry

    WP

 BADA

symbian

第6页

app安全研究现状-本地安全
移动远程控制木马
恶意吸费私推广告
应用破解外挂开发 
敏感隐私信息窃取
App本地代码注入
盗版应用恶意钓鱼

第7页

人们忽视的地方
服务端安全
http://www.cnseay.com/

第8页

服务端常见漏洞
         SQL注入漏洞
中间件/server漏洞
 代码/命令执行漏洞
     任意文件包含/操作漏洞
        敏感文件备份
                             越权操作漏洞   
           弱口令漏洞
。。。。。  。。。

第9页

漏洞案例 – SQL注入

第10页

漏洞案例 – XSS盲打后台

第11页

漏洞案例 – 远程代码执行

第12页

漏洞案例 – 接口权限未控制

第13页

怎么找到这些漏洞

第14页

方法一
反编译客户端

第15页

dex2jar反编译源码
工具:dex2jar+jdgui
修改apk为zip扩展名
解压出classes.dex文件

第16页

反编译成jar包
dex2jar反编译

第17页

源       码泄露
这样的代码足以挖漏洞

第18页

apktool反编译
工具:apktool
参数d反编译资源

第19页

apktool反编译
smali反汇编代码
res资源文件
assets配置文件
lib库文件

第20页

通过源码查找URL等信息

第21页

利用APP渗透的另一猥琐思路
              隐藏在APP里面的API漏洞及子域名

第22页

反编译APP寻找子域名及真实IP
CDN?

第23页

集合子域名挖出真实IP

第24页

方法二
http[s]代理抓包

第25页

设置网络代理

第26页

Burp suite代理监听

第27页

抓包分析 漏洞扫描

第28页

实现自动化漏洞挖掘

第29页

自动化反编译
自动化反编译
扫描静态文件
提取域名/URL
提交到扫描器

第30页

http[s]抓包漏洞扫描
设置抓包代理
手动触发请求
抓取域名/URL
提交到扫描器

第31页

联系方式
微博:@Seay_北伊
博客:www.cnseay.com
邮箱:root@cnseay.com
支持文件格式:*.pdf
上传最后阶段需要进行在线转换,可能需要1~2分钟,请耐心等待。