hacktricks/mobile-pentesting/android-app-pentesting/react-native-application.md

63 lines
7.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks को समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
2022-04-28 16:01:33 +00:00
</details>
# React Native एप्लिकेशन विश्लेषण
2022-04-28 16:01:33 +00:00
यह सत्यापित करने के लिए कि एप्लिकेशन React Native framework पर निर्मित किया गया है, निम्नलिखित चरणों का पालन करें:
2021-02-01 09:24:10 +00:00
1. APK फ़ाइल का नाम एक zip एक्सटेंशन के साथ बदलें और इसे नए फ़ोल्डर में निकालें उपयोग करके `cp com.example.apk example-apk.zip` और `unzip -qq example-apk.zip -d ReactNative` कमांड का उपयोग करें।
2021-02-01 09:24:10 +00:00
2. नए बनाए गए ReactNative फ़ोल्डर में जाएं और एसेट्स फ़ोल्डर का पता लगाएं। इस फ़ोल्डर के अंदर, आपको फ़ाइल `index.android.bundle` मिलनी चाहिए, जिसमें React JavaScript मिनीफाइड फ़ॉर्मेट में होता है।
2021-02-01 09:24:10 +00:00
3. जावास्क्रिप्ट फ़ाइल के लिए खोजने के लिए `find . -print | grep -i ".bundle$"` कमांड का उपयोग करें।
2021-02-01 09:24:10 +00:00
जावास्क्रिप्ट कोड को और अधिक विश्लेषित करने के लिए, एक फ़ाइल नामक `index.html` बनाएं और उसी निर्देशिका में निम्नलिखित कोड के साथ:
```html
2021-05-09 14:52:12 +00:00
<script src="./index.android.bundle"></script>
2021-02-01 09:24:10 +00:00
```
You can upload the file to [https://spaceraccoon.github.io/webpack-exploder/](https://spaceraccoon.github.io/webpack-exploder/) या निम्नलिखित चरणों का पालन करें:
2021-02-01 09:24:10 +00:00
1. Google Chrome में `index.html` फ़ाइल खोलें।
2021-02-01 09:24:10 +00:00
2. **OS X के लिए Command+Option+J** या **Windows के लिए Control+Shift+J** दबाकर डेवलपर टूलबार खोलें।
2021-02-01 09:24:10 +00:00
3. डेवलपर टूलबार में "Sources" पर क्लिक करें। आपको एक JavaScript फ़ाइल दिखाई देनी चाहिए जो फ़ोल्डर और फ़ाइलों में विभाजित है, जो मुख्य बंडल बनाती है।
2021-02-01 09:24:10 +00:00
यदि आपको `index.android.bundle.map` नाम की फ़ाइल मिलती है, तो आप स्रोत कोड को एक अनमिनीफाइड फ़ॉर्मेट में विश्लेषित कर सकेंगे। मैप फ़ाइलें स्रोत मैपिंग को समेटती हैं, जिससे आप मिनीफाइड पहचानकर्ताओं को मैप कर सकते हैं।
2021-02-01 09:24:10 +00:00
संवेदनशील क्रेडेंशियल्स और एंडपॉइंट्स के लिए खोजने के लिए निम्नलिखित चरणों का पालन करें:
2022-04-28 16:01:33 +00:00
1. जावास्क्रिप्ट कोड को विश्लेषण करने के लिए संवेदनशील कीवर्ड्स की पहचान करें। रिएक्ट नेटिव एप्लिकेशन अक्सर फायरबेस, AWS S3 सेवा एंडपॉइंट्स, निजी कुंजी आदि जैसी तीसरी पक्ष सेवाओं का उपयोग करते हैं।
2022-04-28 16:01:33 +00:00
2. इस विशेष मामले में, एप्लिकेशन का डायलॉगफ़्लो सेवा का उपयोग करने का पैटर्न खोजें।
2022-04-28 16:01:33 +00:00
3. यह भाग्यशाली था कि जासूसी प्रक्रिया के दौरान जावास्क्रिप्ट कोड में संवेदनशील हार्ड-कोडेड क्रेडेंशियल्स मिले।
2022-04-28 16:01:33 +00:00
## संदर्भ
* [https://medium.com/bugbountywriteup/lets-know-how-i-have-explored-the-buried-secrets-in-react-native-application-6236728198f7](https://medium.com/bugbountywriteup/lets-know-how-i-have-explored-the-buried-secrets-in-react-native-application-6236728198f7)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** हैकिंग ट्रिक्स को **HackTricks** और **HackTricks Cloud** github रेपो में **PR जमा करके**
2022-04-28 16:01:33 +00:00
</details>