hacktricks/mobile-pentesting/android-app-pentesting/react-native-application.md
2024-02-10 13:03:23 +00:00

4.6 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Analisi dell'applicazione React Native

Per confermare se l'applicazione è stata creata con il framework React Native, seguire questi passaggi:

  1. Rinomina il file APK con l'estensione zip e estrailo in una nuova cartella utilizzando il comando cp com.example.apk example-apk.zip e unzip -qq example-apk.zip -d ReactNative.

  2. Passa alla nuova cartella ReactNative appena creata e individua la cartella assets. All'interno di questa cartella dovresti trovare il file index.android.bundle, che contiene il codice JavaScript di React in formato minificato.

  3. Utilizza il comando find . -print | grep -i ".bundle$" per cercare il file JavaScript.

Per analizzare ulteriormente il codice JavaScript, crea un file chiamato index.html nella stessa directory con il seguente codice:

<script src="./index.android.bundle"></script>

Puoi caricare il file su https://spaceraccoon.github.io/webpack-exploder/ o seguire questi passaggi:

  1. Apri il file index.html in Google Chrome.

  2. Apri la Console degli sviluppatori premendo Command+Option+J per OS X o Control+Shift+J per Windows.

  3. Fai clic su "Sources" nella Console degli sviluppatori. Dovresti vedere un file JavaScript suddiviso in cartelle e file, che compongono il bundle principale.

Se trovi un file chiamato index.android.bundle.map, sarai in grado di analizzare il codice sorgente in un formato non minificato. I file di mappatura contengono il mapping del codice sorgente, che ti consente di mappare gli identificatori minificati.

Per cercare credenziali sensibili e endpoint, segui questi passaggi:

  1. Identifica le parole chiave sensibili da analizzare nel codice JavaScript. Le applicazioni React Native spesso utilizzano servizi di terze parti come Firebase, endpoint del servizio AWS S3, chiavi private, ecc.

  2. In questo caso specifico, è stato osservato che l'applicazione utilizzava il servizio Dialogflow. Cerca un pattern relativo alla sua configurazione.

  3. È stato fortunato trovare credenziali sensibili codificate nel codice JavaScript durante il processo di riconoscimento.

Riferimenti

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: