part 5:不安全的HTTP數(shù)據(jù)中轉(zhuǎn)

就像通過HTTP傳送敏感憑證一樣,使用HTTP與其服務(wù)器進行通信并且不使用任何加密的應(yīng)用程序都容易受到此問題的影響。

在iGoat應(yīng)用程序中,有一個簡單的演示,在應(yīng)用程序通過http傳用戶名和密碼,沒有加密保護,因此攻擊者可以捕獲/嗅探這些數(shù)據(jù)包,并可能劫持受害者的??帳戶。

打開iGoat應(yīng)用程序并轉(zhuǎn)到Data Protection ( Transit )?然后選擇?Server Communication

另一邊別忘了運行iGoat ruby服務(wù)

現(xiàn)在進入應(yīng)用程序并隨意輸入數(shù)據(jù)并點擊sbmit按鈕。輸出就會像這樣。

在后臺,我們的ruby iGoat服務(wù)器將作為一個攻擊場景進行演示,其中用戶登錄憑證信息被攻擊者竊取為純文本。

在設(shè)置上使用burp進行中間人攻擊,將可以抓包到明文的信息。

譯者注:翻譯到一半本來不想舍棄了,本教程并不具備太多干貨,比較適合0基礎(chǔ)的初學(xué)者,想要深入了解iOS安全方面還是需要多看逆向相關(guān)書籍并多實戰(zhàn)演練,多分析APP,我也在學(xué)習(xí)的道路上,共勉。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容