<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Experte)</strong></a><strong>!</strong></summary>
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) bei oder der [**Telegram-Gruppe**](https://t.me/peass) oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum [HackTricks-Repository](https://github.com/carlospolop/hacktricks) und [HackTricks-Cloud-Repository](https://github.com/carlospolop/hacktricks-cloud)** einreichen.
* [ ] Überprüfen Sie die Verwendung von [Verschleierung](android-checklist.md#some-obfuscation-deobfuscation-information), überprüfen Sie, ob das Mobilgerät gerootet ist, ob ein Emulator verwendet wird und Anti-Tampering-Überprüfungen durchgeführt werden. [Lesen Sie hier für weitere Informationen](android-app-pentesting/#other-checks).
* [ ] Gibt es ein [hartcodiertes Passwort oder gespeichert auf der Festplatte](android-app-pentesting/#poorkeymanagementprocesses)? Verwendet die App [unsichere Kryptoalgorithmen](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
* [ ] Vergessen Sie nicht, dass es eine Vielzahl von [statischen Android-Analysetools](android-app-pentesting/#automatic-analysis) gibt, die Ihnen in dieser Phase sehr helfen können.
* [ ] Bereiten Sie die Umgebung vor ([online](android-app-pentesting/#online-dynamic-analysis), [lokale VM oder physisch](android-app-pentesting/#local-dynamic-analysis))
* [ ] Gibt es [unerwünschte Datenlecks](android-app-pentesting/#unintended-data-leakage) (Protokollierung, Kopieren/Einfügen, Absturzprotokolle)?
* [ ] Überträgt die Anwendung Informationen im Klartext/verwendet schwache Algorithmen (android-app-pentesting/#insufficient-transport-layer-protection)? Ist ein Man-in-the-Middle-Angriff möglich?
* [ ] [Inspektion des HTTP/HTTPS-Verkehrs](android-app-pentesting/#inspecting-http-traffic)
* [ ] Dies ist sehr wichtig, denn wenn Sie den HTTP-Verkehr erfassen können, können Sie nach gängigen Web-Schwachstellen suchen (Hacktricks bietet viele Informationen zu Web-Schwachstellen).
* [ ] Überprüfen Sie mögliche [Android-Client-seitige Injektionen](android-app-pentesting/#android-client-side-injections-and-others) (wahrscheinlich wird Ihnen hier eine statische Codeanalyse helfen)
* [ ] [Frida](android-app-pentesting/#frida): Nur Frida, verwenden Sie es, um interessante dynamische Daten aus der Anwendung zu erhalten (vielleicht einige Passwörter...)
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Experte)</strong></a><strong>!</strong></summary>
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks als PDF herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) bei oder der [**Telegram-Gruppe**](https://t.me/peass) oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum [HackTricks-Repository](https://github.com/carlospolop/hacktricks) und [HackTricks-Cloud-Repository](https://github.com/carlospolop/hacktricks-cloud)** einreichen.