* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे****Twitter****🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
एक और [Frida स्क्रिप्ट](https://github.com/WithSecureLABS/android-keystore-audit/blob/master/frida-scripts/fingerprint-bypass-via-exception-handling.js) जिसे WithSecure ने तैयार किया है, असुरक्षित क्रिप्टो ऑब्जेक्ट के उपयोग को छेड़ने के लिए है। स्क्रिप्ट *onAuthenticationSucceeded* को एक *CryptoObject* के साथ बुलाता है जिसे एक फिंगरप्रिंट द्वारा अधिकृत नहीं किया गया है। यदि एप्लिकेशन एक विभिन्न साइफर ऑब्ज
उपकरण फ्रेमवर्क जैसे Xposed या Frida का उपयोग अनुप्रयोग विधियों में रनटाइम पर उक्ति के अंदर हुक करने के लिए किया जा सकता है। उंगलिप्रिंट प्रमाणीकरण के लिए, ये फ्रेमवर्क्स कर सकते हैं:
1.**प्रमाणीकरण कॉलबैक्स का मॉक बनाना**: `BiometricPrompt.AuthenticationCallback` के `onAuthenticationSucceeded`, `onAuthenticationFailed`, या `onAuthenticationError` विधियों में हुक करके, आप उंगलिप्रिंट प्रमाणीकरण प्रक्रिया के परिणाम को नियंत्रित कर सकते हैं।
2.**SSL पिनिंग को उमकरना**: इससे हमलावर एक बाध्य को संवाद के बीच ट्रैफिक को बाध्य करने और संशोधित करने की अनुमति होती है, संभावित रूप से प्रमाणीकरण प्रक्रिया को बदलना या संवेदनशील डेटा चुराना।
`APKTool`, `dex2jar`, और `JD-GUI` जैसे रिवर्स इंजीनियरिंग उपकरण का उपयोग करके एंड्रॉइड एप्लिकेशन को डिकॉम्पाइल किया जा सकता है, उसके स्रोत कोड को पढ़ा जा सकता है, और उसकी प्रमाणीकरण तंत्र को समझा जा सकता है। चरण सामान्यत:
1.**APK को डिकॉम्पाइल करना**: APK फ़ाइल को एक और मानव-पठनीय प्रारूप में (जैसे जावा कोड) परिवर्तित करें।
2.**कोड का विश्लेषण**: उंगली की पहचान के कार्यान्वयन की खोज करें और संभावित कमजोरियों की पहचान करें (जैसे फॉलबैक तंत्र या अनुचित मान्यता की जांचें)।
3.**APK को पुनः संयोजित करना**: उंगली की पहचान को छलकरने के लिए कोड में संशोधन करने के बाद, एप्लिकेशन को पुनः संयोजित, साइन किया जाता है, और डिवाइस पर परीक्षण के लिए स्थापित किया जाता है।
1.**MAGISK मॉड्यूल**: MAGISK एक उपकरण है जो एंड्रॉइड के लिए उपयोगकर्ताओं को उनके डिवाइस को रूट करने और मॉड्यूल जोड़ने की अनुमति देता है जो हार्डवेयर स्तरीय जानकारी, उसमें उंगली की पहचान जैसी जानकारी को संशोधित या धोखा देने के लिए सक्षम हो सकते हैं।
2.**कस्टम निर्मित स्क्रिप्ट**: स्क्रिप्ट लिखे जा सकते हैं जो एंड्रॉइड डीबग ब्रिज (ADB) के साथ या सीधे एप्लिकेशन के बैकएंड के साथ इंटरैक्ट करने के लिए उंगली की पहचान को नकल करने या छलकरने के लिए।