* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन हैकट्रिक्स में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण देखना चाहते हैं या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**दी पीईएएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे****ट्विटर** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
वे सुरक्षा गंभीरता को खोजें जो सबसे महत्वपूर्ण है ताकि आप उन्हें तेजी से ठीक कर सकें। इंट्रूडर आपकी हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, एपीआई से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसे ट्राई करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)।
* [ ] [गोपनीयकरण](android-checklist.md#some-obfuscation-deobfuscation-information) का उपयोग करने के लिए जांचें, मोबाइल रूट किया गया है या नहीं, यदि एक एम्युलेटर का उपयोग हो रहा है और एंटी-टैम्परिंग जांचें। [अधिक जानकारी के लिए यह पढ़ें](android-app-pentesting/#other-checks)।
* [ ] संवेदनशील एप्लिकेशन (जैसे बैंक ऐप्स) को जांचना चाहिए कि क्या मोबाइल रूट किया गया है और उसके अनुसार कार्रवाई करनी चाहिए।
* [ ] [रोचक स्ट्रिंग्स](android-app-pentesting/#looking-for-interesting-info) (पासवर्ड, यूआरएल, एपीआई, एन्क्रिप्शन, बैकडोअर, टोकन, ब्लूटूथ यूआईडी...) के लिए खोजें।
* [ ] [फायरबेस](android-app-pentesting/#firebase) एपीआई को विशेष ध्यान दें।
* [ ] क्या एप्लिकेशन अंतर्निहित या बाहरी रूप से डेटा सुरक्षित रूप से सहेज रहा है](android-app-pentesting/#insecure-data-storage)?
* [ ] क्या कोई [हार्ड कोडेड पासवर्ड या डिस्क में सहेजा गया है](android-app-pentesting/#poorkeymanagementprocesses)? क्या ऐप [असुरक्षित क्रिप्टो एल्गोरिथ्म का उपयोग कर रहा है](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
* [ ] क्या सभी पुस्तकालयों को PIE फ्लैग का उपयोग करके कॉम्पाइल किया गया है?
* [ ] न भूलें कि इस चरण के दौरान आपकी मदद के लिए कई [स्थैतिक एंड्रॉयड विश्लेषक](android-app-pentesting/#automatic-analysis) हैं जो आपकी मदद कर सकते हैं।
* [ ] क्या एप्लिकेशन [स्पष्ट पाठ/कमजोर एल्गोरिथ्म का उपयोग करके जानकारी भेज रहा है](android-app-pentesting/#insufficient-transport-layer-protection)? क्या MitM संभव है?
* [ ] [HTTP/HTTPS ट्रैफिक की जांच करें](android-app-pentesting/#inspecting-http-traffic)
* [ ] यह बहुत महत्वपूर्ण है, क्योंकि आप एचटीटीपी ट्रैफिक को कैप्चर कर सकते हैं और सामान्य वेब दुरुपयोगों की खोज कर सकते हैं (हैकट्रिक्स में वेब वल्न्स के बारे में बहुत सारी जानकारी है)।
* [ ] संभावित [एंड्रॉयड क्लाइंट साइड इंजेक्शन](android-app-pentesting/#android-client-side-injections-and-others) के लिए जांच करें (शायद कुछ स्थैतिक कोड विश्लेषण यहाँ मदद करेगा)
* [ ] [फ्रिडा](android-app-pentesting/#frida): बस फ्रिडा, इसका उपयोग करें ऐप्लिकेशन से रोचक गतिशील डेटा प्राप्त करने के लिए (शायद कुछ पासवर्ड...)