移动APP背后安全问题.pptVIP

  • 23
  • 0
  • 约1.03千字
  • 约 41页
  • 2018-06-06 发布于湖北
  • 举报
移动APP背后安全问题

通过源码查找URL等信息 反编译APP寻找子域名及真实IP CDN? 集合子域名挖出真实IP 实现自动化漏洞挖掘 自动化反编译提取信息 Android自动化分析Demo http[s]抓包漏洞扫描 http[s]抓包测试效果 这些漏洞都能找到 联系方式 微博:@Seay_北伊 博客: 邮箱:root@ * * * * - Seay 12:22 移动APP 背后的安全问题 尹毅 关于我 尹毅 ID:Seay 安全宝安全主管 SafeKey Team成员 Seay源代码审计系统作者 安全对象的转变 PC安全 WEB安全 移动安全 移动APP安全市场 – 缺口大 研究人员极少 移动安全需求大 针对性公司少 移动APP平台 Android ios Palm unbutu BlackBerry WP BADA symbian app安全研究现状-本地安全 移动远程控制木马 恶意吸费私推广告 应用破解外挂开发 敏感隐私信息窃取 应用本地进程注入 盗版应用恶意钓鱼 人们忽视服务端安全 服务端安全 / 漏洞案例 – SQL注入 漏洞案例 – XSS盲打后台 漏洞案例 – 远程代码执行 漏洞案例 – 接口权限未控制 服务端常见漏洞 SQL注入漏洞 中间件/server漏洞 代码/命令执行漏洞 任意文件包含/操作漏洞 敏感文件备份 越权操作漏洞 弱口令漏洞 。。。。。 。。。 怎么找到服务端漏洞 方法一 反编译客户端 dex2jar反编译源码 dex2jar反编译源码 反编译成jar包 dex2jar反编译 源 码泄露 Java源码挖漏洞 Apktool反编译 工具:apktool 参数d反编译资源 apktool反编译结果 apktool反编译结果 静态分析的一个难点 URL不完整 语法分析拼接 成品可行性案例 – Seay源码审计系统 成品可行性案例 – SeayKillshell后门查杀 三胖说 妥妥的 方法二 http[s]代理抓包 Burp suite代理监听 APP端交互操作 抓包分析 漏洞扫描 利用APP渗透的猥琐思路 隐藏在APP里面的API漏洞及子域名 * * * *

文档评论(0)

1亿VIP精品文档

相关文档