4.5 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Analise van React Native-toepassing
Om te bevestig of die toepassing op die React Native-raamwerk gebou is, volg hierdie stappe:
-
Hernoem die APK-lêer met 'n zip-uitbreiding en pak dit uit na 'n nuwe gids met die opdrag
cp com.example.apk example-apk.zip
enunzip -qq example-apk.zip -d ReactNative
. -
Navigeer na die nuutgeskepte ReactNative-gids en vind die bates-gids. Binne hierdie gids moet jy die lêer
index.android.bundle
vind, wat die React JavaScript in 'n geminifiseerde formaat bevat. -
Gebruik die opdrag
find . -print | grep -i ".bundle$"
om na die JavaScript-lêer te soek.
Om die JavaScript-kode verder te analiseer, skep 'n lêer met die naam index.html
in dieselfde gids met die volgende kode:
<script src="./index.android.bundle"></script>
Jy kan die lêer oplaai na https://spaceraccoon.github.io/webpack-exploder/ of volg hierdie stappe:
-
Maak die
index.html
lêer oop in Google Chrome. -
Maak die Ontwikkelaarstoolbalk oop deur Command+Option+J vir OS X of Control+Shift+J vir Windows te druk.
-
Klik op "Bronne" in die Ontwikkelaarstoolbalk. Jy behoort 'n JavaScript-lêer te sien wat verdeel is in gids en lêers, wat die hoofbundel uitmaak.
As jy 'n lêer genaamd index.android.bundle.map
vind, sal jy die bronkode in 'n ongeminifiseerde formaat kan analiseer. Kaartlêers bevat bronkartering, wat jou in staat stel om geminifiseerde identifiseerders te karteer.
Om te soek na sensitiewe geloofsbriewe en eindpunte, volg hierdie stappe:
-
Identifiseer sensitiewe sleutelwoorde om die JavaScript-kode te analiseer. React Native-toepassings gebruik dikwels derdeparty-diens soos Firebase, AWS S3-diens-eindpunte, private sleutels, ens.
-
In hierdie spesifieke geval is daar opgemerk dat die toepassing die Dialogflow-diens gebruik. Soek na 'n patroon wat verband hou met sy konfigurasie.
-
Dit was gelukkig dat sensitiewe hardgekodeerde geloofsbriewe gevind is in die JavaScript-kode gedurende die verkenningsproses.
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.