tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
An谩lisis de Aplicaciones React Native
Para confirmar si la aplicaci贸n fue construida en el marco de React Native, sigue estos pasos:
-
Cambia el nombre del archivo APK con una extensi贸n zip y extr谩elo a una nueva carpeta usando el comando
cp com.example.apk example-apk.zip
yunzip -qq example-apk.zip -d ReactNative
. -
Navega a la carpeta ReactNative reci茅n creada y localiza la carpeta de assets. Dentro de esta carpeta, deber铆as encontrar el archivo
index.android.bundle
, que contiene el JavaScript de React en un formato minificado. -
Usa el comando
find . -print | grep -i ".bundle$"
para buscar el archivo JavaScript.
Para analizar m谩s a fondo el c贸digo JavaScript, crea un archivo llamado index.html
en el mismo directorio con el siguiente c贸digo:
<script src="./index.android.bundle"></script>
Puedes subir el archivo a https://spaceraccoon.github.io/webpack-exploder/ o seguir estos pasos:
-
Abre el archivo
index.html
en Google Chrome. -
Abre la Barra de Herramientas del Desarrollador presionando Command+Option+J para OS X o Control+Shift+J para Windows.
-
Haz clic en "Sources" en la Barra de Herramientas del Desarrollador. Deber铆as ver un archivo JavaScript que est谩 dividido en carpetas y archivos, formando el paquete principal.
Si encuentras un archivo llamado index.android.bundle.map
, podr谩s analizar el c贸digo fuente en un formato no minimizado. Los archivos de mapa contienen mapeo de origen, lo que te permite mapear identificadores minimizados.
Para buscar credenciales y puntos finales sensibles, sigue estos pasos:
-
Identifica palabras clave sensibles para analizar el c贸digo JavaScript. Las aplicaciones de React Native a menudo utilizan servicios de terceros como Firebase, puntos finales del servicio AWS S3, claves privadas, etc.
-
En este caso espec铆fico, se observ贸 que la aplicaci贸n estaba utilizando el servicio Dialogflow. Busca un patr贸n relacionado con su configuraci贸n.
-
Fue afortunado que se encontraran credenciales sensibles codificadas de forma r铆gida en el c贸digo JavaScript durante el proceso de reconocimiento.
Referencias
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.