hacktricks/mobile-pentesting/android-app-pentesting/react-native-application.md

7.8 KiB

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks को समर्थन करने के अन्य तरीके:

React Native एप्लिकेशन विश्लेषण

यह सत्यापित करने के लिए कि एप्लिकेशन React Native framework पर निर्मित किया गया है, निम्नलिखित चरणों का पालन करें:

  1. APK फ़ाइल का नाम एक zip एक्सटेंशन के साथ बदलें और इसे नए फ़ोल्डर में निकालें उपयोग करके cp com.example.apk example-apk.zip और unzip -qq example-apk.zip -d ReactNative कमांड का उपयोग करें।

  2. नए बनाए गए ReactNative फ़ोल्डर में जाएं और एसेट्स फ़ोल्डर का पता लगाएं। इस फ़ोल्डर के अंदर, आपको फ़ाइल index.android.bundle मिलनी चाहिए, जिसमें React JavaScript मिनीफाइड फ़ॉर्मेट में होता है।

  3. जावास्क्रिप्ट फ़ाइल के लिए खोजने के लिए find . -print | grep -i ".bundle$" कमांड का उपयोग करें।

जावास्क्रिप्ट कोड को और अधिक विश्लेषित करने के लिए, एक फ़ाइल नामक index.html बनाएं और उसी निर्देशिका में निम्नलिखित कोड के साथ:

<script src="./index.android.bundle"></script>

You can upload the file to https://spaceraccoon.github.io/webpack-exploder/ या निम्नलिखित चरणों का पालन करें:

  1. Google Chrome में index.html फ़ाइल खोलें।

  2. OS X के लिए Command+Option+J या Windows के लिए Control+Shift+J दबाकर डेवलपर टूलबार खोलें।

  3. डेवलपर टूलबार में "Sources" पर क्लिक करें। आपको एक JavaScript फ़ाइल दिखाई देनी चाहिए जो फ़ोल्डर और फ़ाइलों में विभाजित है, जो मुख्य बंडल बनाती है।

यदि आपको index.android.bundle.map नाम की फ़ाइल मिलती है, तो आप स्रोत कोड को एक अनमिनीफाइड फ़ॉर्मेट में विश्लेषित कर सकेंगे। मैप फ़ाइलें स्रोत मैपिंग को समेटती हैं, जिससे आप मिनीफाइड पहचानकर्ताओं को मैप कर सकते हैं।

संवेदनशील क्रेडेंशियल्स और एंडपॉइंट्स के लिए खोजने के लिए निम्नलिखित चरणों का पालन करें:

  1. जावास्क्रिप्ट कोड को विश्लेषण करने के लिए संवेदनशील कीवर्ड्स की पहचान करें। रिएक्ट नेटिव एप्लिकेशन अक्सर फायरबेस, AWS S3 सेवा एंडपॉइंट्स, निजी कुंजी आदि जैसी तीसरी पक्ष सेवाओं का उपयोग करते हैं।

  2. इस विशेष मामले में, एप्लिकेशन का डायलॉगफ़्लो सेवा का उपयोग करने का पैटर्न खोजें।

  3. यह भाग्यशाली था कि जासूसी प्रक्रिया के दौरान जावास्क्रिप्ट कोड में संवेदनशील हार्ड-कोडेड क्रेडेंशियल्स मिले।

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: