hacktricks/mobile-pentesting/android-app-pentesting/react-native-application.md
2024-02-11 02:13:58 +00:00

4.5 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Uchambuzi wa Programu ya React Native

Ili kuthibitisha ikiwa programu imejengwa kwa mfumo wa React Native, fuata hatua hizi:

  1. Badilisha jina la faili ya APK na kurefusha kuwa zip na kuitoa kwenye folda mpya kwa kutumia amri cp com.example.apk example-apk.zip na unzip -qq example-apk.zip -d ReactNative.

  2. Nenda kwenye folda ya ReactNative iliyoundwa na tafuta folda ya mali. Ndani ya folda hii, unapaswa kupata faili index.android.bundle, ambayo ina JavaScript ya React iliyopunguzwa kwa muundo mdogo.

  3. Tumia amri find . -print | grep -i ".bundle$" kutafuta faili ya JavaScript.

Ili kuchambua zaidi nambari ya JavaScript, tengeneza faili iitwayo index.html kwenye saraka hiyo hiyo na nambari ifuatayo:

<script src="./index.android.bundle"></script>

Unaweza kupakia faili kwenye https://spaceraccoon.github.io/webpack-exploder/ au fuata hatua hizi:

  1. Fungua faili ya index.html kwenye Google Chrome.

  2. Fungua Jopo la Watengenezaji kwa kubonyeza Command+Option+J kwa OS X au Control+Shift+J kwa Windows.

  3. Bonyeza "Sources" kwenye Jopo la Watengenezaji. Unapaswa kuona faili ya JavaScript iliyogawanyika katika folda na faili, ambazo zinaunda pakiti kuu.

Ikiwa utapata faili inayoitwa index.android.bundle.map, utaweza kuchambua nambari ya chanzo katika muundo usiofupishwa. Faili za ramani zina habari za kufuatilia chanzo, ambazo zinaruhusu kuweka alama vitambulisho vilivyofupishwa.

Kutafuta vitambulisho na sehemu nyeti, fuata hatua hizi:

  1. Tambua maneno muhimu ya kutathmini nambari ya JavaScript. Programu za React Native mara nyingi hutumia huduma za watu wa tatu kama vile Firebase, AWS S3, funguo za faragha, nk.

  2. Katika kesi hii maalum, iligundulika kuwa programu ilikuwa ikatumia huduma ya Dialogflow. Tafuta muundo unaohusiana na usanidi wake.

  3. Ilikuwa bahati kwamba vitambulisho nyeti vilivyofungwa kwa nguvu vilipatikana katika nambari ya JavaScript wakati wa mchakato wa uchunguzi.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: