Hello there, ('ω')ノ
イントロダクション
- モダンアプリはAPIで支えられている
- 公開されていない「隠れエンドポイント」には 管理機能や機密情報 が眠っている
- 攻撃者はこれを突き止め、優位に立とうとする
フェーズ1:パッシブリコン(公開情報の収集)
1.1 JavaScript解析
- ツール:LinkFinder
.js内の隠しAPIルートを抽出- 例:
/api/admin,/debug/health
1.2 秘密情報探索
- ツール:SecretFinder
- APIキーやステージングURLを特定
- 例:
API_KEY=XXXX
1.3 履歴URLチェック
- ツール:waybackurls, gau
- アーカイブから古いエンドポイントを発掘
- 例:
/api/v1/legacy/users
1.4 モバイルアプリ解析
- APK逆コンパイル+mitmproxyで通信観測
- 例:
/mobile/api/internal/profile
フェーズ2:アクティブ列挙(実際に叩いて探す)
この続きはcodocで購入