Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
# Analise van React Native-toepassing
Om te bevestig of die toepassing op die React Native-raamwerk gebou is, volg hierdie stappe:
1. Hernoem die APK-lĂȘer met 'n zip-uitbreiding en pak dit uit na 'n nuwe gids met die opdrag `cp com.example.apk example-apk.zip` en `unzip -qq example-apk.zip -d ReactNative`.
2. Navigeer na die nuutgeskepte ReactNative-gids en vind die bates-gids. Binne hierdie gids moet jy die lĂȘer `index.android.bundle` vind, wat die React JavaScript in 'n geminifiseerde formaat bevat.
3. Gebruik die opdrag `find . -print | grep -i ".bundle$"` om na die JavaScript-lĂȘer te soek.
Om die JavaScript-kode verder te analiseer, skep 'n lĂȘer met die naam `index.html` in dieselfde gids met die volgende kode:
```html
```
Jy kan die lĂȘer oplaai na [https://spaceraccoon.github.io/webpack-exploder/](https://spaceraccoon.github.io/webpack-exploder/) of volg hierdie stappe:
1. Maak die `index.html` lĂȘer oop in Google Chrome.
2. Maak die Ontwikkelaarstoolbalk oop deur **Command+Option+J vir OS X** of **Control+Shift+J vir Windows** te druk.
3. Klik op "Bronne" in die Ontwikkelaarstoolbalk. Jy behoort 'n JavaScript-lĂȘer te sien wat verdeel is in gids en lĂȘers, wat die hoofbundel uitmaak.
As jy 'n lĂȘer genaamd `index.android.bundle.map` vind, sal jy die bronkode in 'n ongeminifiseerde formaat kan analiseer. KaartlĂȘers bevat bronkartering, wat jou in staat stel om geminifiseerde identifiseerders te karteer.
Om te soek na sensitiewe geloofsbriewe en eindpunte, volg hierdie stappe:
1. Identifiseer sensitiewe sleutelwoorde om die JavaScript-kode te analiseer. React Native-toepassings gebruik dikwels derdeparty-diens soos Firebase, AWS S3-diens-eindpunte, private sleutels, ens.
2. In hierdie spesifieke geval is daar opgemerk dat die toepassing die Dialogflow-diens gebruik. Soek na 'n patroon wat verband hou met sy konfigurasie.
3. Dit was gelukkig dat sensitiewe hardgekodeerde geloofsbriewe gevind is in die JavaScript-kode gedurende die verkenningsproses.
## Verwysings
* [https://medium.com/bugbountywriteup/lets-know-how-i-have-explored-the-buried-secrets-in-react-native-application-6236728198f7](https://medium.com/bugbountywriteup/lets-know-how-i-have-explored-the-buried-secrets-in-react-native-application-6236728198f7)
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.