hacktricks/mobile-pentesting/android-app-pentesting/react-native-application.md

4.6 KiB

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Análise da Aplicação React Native

Para confirmar se a aplicação foi construída com o framework React Native, siga estes passos:

  1. Renomeie o arquivo APK com a extensão zip e extraia-o para uma nova pasta usando o comando cp com.example.apk example-apk.zip e unzip -qq example-apk.zip -d ReactNative.

  2. Navegue até a pasta ReactNative recém-criada e localize a pasta de ativos. Dentro desta pasta, você deve encontrar o arquivo index.android.bundle, que contém o JavaScript React em um formato minificado.

  3. Use o comando find . -print | grep -i ".bundle$" para procurar o arquivo JavaScript.

Para analisar ainda mais o código JavaScript, crie um arquivo chamado index.html no mesmo diretório com o seguinte código:

<script src="./index.android.bundle"></script>

Podes carregar o ficheiro para https://spaceraccoon.github.io/webpack-exploder/ ou seguir estes passos:

  1. Abre o ficheiro index.html no Google Chrome.

  2. Abre a Barra de Ferramentas do Programador pressionando Command+Option+J para OS X ou Control+Shift+J para Windows.

  3. Clica em "Sources" na Barra de Ferramentas do Programador. Deverás ver um ficheiro JavaScript dividido em pastas e ficheiros, formando o pacote principal.

Se encontrares um ficheiro chamado index.android.bundle.map, poderás analisar o código-fonte num formato não minificado. Os ficheiros de mapeamento contêm mapeamentos de origem, que te permitem mapear identificadores minificados.

Para procurar credenciais sensíveis e endpoints, segue estes passos:

  1. Identifica palavras-chave sensíveis para analisar o código JavaScript. As aplicações React Native frequentemente utilizam serviços de terceiros como Firebase, endpoints de serviços AWS S3, chaves privadas, etc.

  2. Neste caso específico, observou-se que a aplicação estava a utilizar o serviço Dialogflow. Procura um padrão relacionado com a sua configuração.

  3. Foi uma sorte encontrar credenciais sensíveis codificadas no código JavaScript durante o processo de reconhecimento.

Referências

Aprende a hackear a AWS de zero a herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: