某APP渗透过程
总结
- app渗透
- 一般反编译之后首先要找一些敏感的变量
- 因为很多app都和云服务器,小程序,公众号或者其他的第三方平台都有一定的关系
- 通过获取这些平台的接口进而来获有关云方面的权限也是一种常用的方法。
- 常见的敏感词有
access,accesskey,accessid,secret,appid,password
等都可以进行搜索。
一、下载app安装包
二、对APP进行反编译
- 反编译工具:
https://github.com/skylot/jadx
三、寻找信息泄漏
-
搜索secret关键词
-
发现了一个appsecret写死了,直接点进去
-
发现了一个appid,继续往上面看,发现这是一个百度人脸识别的接口,直接去百度人脸识别调用该接口:
-
利用python脚本获取token值:
-
# encoding:utf-8 import requests # client_id 为官网获取的AK, client_secret 为官网获取的SK host = 'https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=【官网获取的AK】&client_secret=【官网获取的SK】' response = requests.get(host) if response: print(response.json())
-
-
成功获取到access_token值:
-
利用官方文档调用cookie值
curl -i -k 'https://aip.baidubce.com/rest/2.0/face/v3/detect?access_token=24.829axxxxxxxxxxxxxxxxx' --data '{"image":"027d8308a2ec665acb1bdf63e513bcb9","image_type":"FACE_TOKEN","face_field":"faceshape,facetype"}' -H 'Content-Type:application/json; charset=UTF-8'
- 成功调用该token值。