4.7 KiB
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter'da 🐦 @hacktricks_live** takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
React Native Uygulama Analizi
Uygulamanın React Native framework'ü üzerinde inşa edilip edilmediğini doğrulamak için şu adımları izleyin:
-
APK dosyasının adını zip uzantısıyla değiştirin ve
cp com.example.apk example-apk.zip
veunzip -qq example-apk.zip -d ReactNative
komutunu kullanarak yeni bir klasöre çıkarın. -
Yeni oluşturulan ReactNative klasörüne gidin ve assets klasörünü bulun. Bu klasörün içinde, minify edilmiş formatta React JavaScript içeren
index.android.bundle
dosyasını bulmalısınız. -
JavaScript dosyasını aramak için
find . -print | grep -i ".bundle$"
komutunu kullanın.
JavaScript kodunu daha fazla analiz etmek için, aynı dizinde index.html
adında bir dosya oluşturun ve aşağıdaki kodu ekleyin:
<script src="./index.android.bundle"></script>
Dosyayı https://spaceraccoon.github.io/webpack-exploder/ adresine yükleyebilir veya bu adımları izleyebilirsiniz:
-
index.html
dosyasını Google Chrome'da açın. -
OS X için Command+Option+J veya Windows için Control+Shift+J tuşlarına basarak Geliştirici Araç Çubuğunu açın.
-
Geliştirici Araç Çubuğunda "Sources" sekmesine tıklayın. Ana paketi oluşturan klasörler ve dosyalar halinde bölünmüş bir JavaScript dosyası görmelisiniz.
Eğer index.android.bundle.map
adında bir dosya bulursanız, kaynak kodunu unminified formatında analiz edebilirsiniz. Harita dosyaları, minified tanımlayıcıları eşleştirmenizi sağlayan kaynak eşleştirmesi içerir.
Hassas kimlik bilgileri ve uç noktaları aramak için bu adımları izleyin:
-
JavaScript kodunu analiz etmek için hassas anahtar kelimeleri belirleyin. React Native uygulamaları genellikle Firebase, AWS S3 hizmet uç noktaları, özel anahtarlar gibi üçüncü taraf hizmetler kullanır.
-
Bu özel durumda, uygulamanın Dialogflow hizmetini kullandığı gözlemlendi. Yapılandırmasıyla ilgili bir desen arayın.
-
Recon süreci sırasında JavaScript kodunda hassas hard-coded kimlik bilgileri bulunduğu için şanslıydınız.
References
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'i takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.