2023-07-07 23:42:27 +00:00
# Android APK チェックリスト
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > ! < / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-24 12:35:04 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-03-24 13:42:44 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください。
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください。
2024-03-09 13:37:50 +00:00
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2024-03-24 13:42:44 +00:00
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-03-14 23:41:41 +00:00
**Try Hard Security Group**
2024-03-24 13:42:44 +00:00
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:41:41 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-09 01:39:37 +00:00
### [Androidの基礎を学ぶ](android-app-pentesting/#2-android-application-fundamentals)
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
* [ ] [基本 ](android-app-pentesting/#fundamentals-review )
2024-02-09 01:39:37 +00:00
* [ ] [Dalvik& Smali ](android-app-pentesting/#dalvik--smali )
2023-07-07 23:42:27 +00:00
* [ ] [エントリーポイント ](android-app-pentesting/#application-entry-points )
* [ ] [アクティビティ ](android-app-pentesting/#launcher-activity )
2024-02-09 01:39:37 +00:00
* [ ] [URLスキーム ](android-app-pentesting/#url-schemes )
2023-07-07 23:42:27 +00:00
* [ ] [コンテンツプロバイダー ](android-app-pentesting/#services )
* [ ] [サービス ](android-app-pentesting/#services-1 )
* [ ] [ブロードキャストレシーバー ](android-app-pentesting/#broadcast-receivers )
* [ ] [インテント ](android-app-pentesting/#intents )
* [ ] [インテントフィルター ](android-app-pentesting/#intent-filter )
* [ ] [その他のコンポーネント ](android-app-pentesting/#other-app-components )
2024-02-09 01:39:37 +00:00
* [ ] [ADBの使用方法 ](android-app-pentesting/#adb-android-debug-bridge )
* [ ] [Smaliの修正方法 ](android-app-pentesting/#smali )
2023-07-07 23:42:27 +00:00
### [静的解析](android-app-pentesting/#static-analysis)
2024-03-24 13:42:44 +00:00
* [ ] [難読化 ](android-checklist.md#some-obfuscation-deobfuscation-information )の使用をチェックし、モバイルがルート化されているか、エミュレータが使用されているか、および防御チェックが行われているかを確認します。[詳細はこちら](android-app-pentesting/#other-checks)を参照してください。
* [ ] 銀行アプリなどの**重要なアプリケーション**は、モバイルがルート化されているかどうかをチェックし、それに応じて動作する必要があります。
2024-02-09 01:39:37 +00:00
* [ ] [興味深い文字列 ](android-app-pentesting/#looking-for-interesting-info )( パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなど) を検索します。
2024-03-24 13:42:44 +00:00
* [ ] [Firebase ](android-app-pentesting/#firebase )APIに特別な注意を払います。
2024-03-09 13:37:50 +00:00
* [ ] [マニフェストを読む: ](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml )
2024-03-24 13:42:44 +00:00
* [ ] アプリケーションがデバッグモードであるかどうかを確認し、それを「悪用」しようとします
2024-02-09 01:39:37 +00:00
* [ ] APKがバックアップを許可しているかどうかを確認します
2023-07-07 23:42:27 +00:00
* [ ] エクスポートされたアクティビティ
* [ ] コンテンツプロバイダー
* [ ] 公開されたサービス
* [ ] ブロードキャストレシーバー
2024-02-09 01:39:37 +00:00
* [ ] URLスキーム
2024-03-24 12:35:04 +00:00
* [ ] アプリケーションが内部または外部に**安全でないデータを保存**しているかどうかは?
2024-03-24 13:42:44 +00:00
* [ ] パスワードがハードコードされているか、ディスクに保存されているかは?アプリが**安全でない暗号化アルゴリズム**を使用しているかは?
2024-03-09 13:37:50 +00:00
* [ ] すべてのライブラリがPIEフラグを使用してコンパイルされていますか?
2024-03-24 12:35:04 +00:00
* [ ] このフェーズ中に役立つ[静的Androidアナライザー](android-app-pentesting/#automatic-analysis)がたくさんあることを忘れないでください。
2023-07-07 23:42:27 +00:00
### [動的解析](android-app-pentesting/#dynamic-analysis)
2024-02-09 01:39:37 +00:00
* [ ] 環境を準備します([オンライン](android-app-pentesting/#online-dynamic-analysis)、[ローカルVMまたは物理](android-app-pentesting/#local-dynamic-analysis))
2024-03-14 23:41:41 +00:00
* [ ] [意図しないデータ漏洩 ](android-app-pentesting/#unintended-data-leakage )があるかどうかを確認します(ログ記録、コピー/貼り付け、クラッシュログ)。
2024-03-24 13:42:44 +00:00
* [ ] **SQLiteデータベースに保存されている機密情報**は?
2024-03-24 12:35:04 +00:00
* [ ] **悪用可能な公開されたアクティビティ**は?
* [ ] **悪用可能なコンテンツプロバイダー**は?
* [ ] **悪用可能な公開されたサービス**は?
* [ ] **悪用可能なブロードキャストレシーバー**は?
2024-03-14 23:41:41 +00:00
* [ ] アプリケーションが情報を**平文で送信/弱いアルゴリズムを使用**しているかどうかは? MitMが可能ですか?
2024-03-09 13:37:50 +00:00
* [ ] HTTP/HTTPSトラフィックを**検査**します( android-app-pentesting/#inspecting-http-traffic)
2024-02-09 01:39:37 +00:00
* [ ] これは非常に重要です。HTTPトラフィックをキャプチャできれば、一般的なWeb脆弱性を検索できます( HacktricksにはWeb脆弱性に関する多くの情報があります) 。
* [ ] 可能な[Androidクライアントサイドインジェクション](android-app-pentesting/#android-client-side-injections-and-others)をチェックします(おそらくここでいくつかの静的コード分析が役立つでしょう)
2024-03-14 23:41:41 +00:00
* [ ] [Frida ](android-app-pentesting/#frida ): Fridaだけを使用して、アプリケーションから興味深い動的データを取得します( おそらくいくつかのパスワード...)
2024-02-09 01:39:37 +00:00
2024-03-24 13:42:44 +00:00
### 一部の難読化/難読化情報
2023-07-07 23:42:27 +00:00
2023-09-03 01:45:18 +00:00
* [ ] [こちらを読んでください ](android-app-pentesting/#obfuscating-deobfuscating-code )
2024-03-14 23:41:41 +00:00
**Try Hard Security Group**
2024-03-24 13:42:44 +00:00
< figure > < img src = "../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:41:41 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > ! < / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-24 12:35:04 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで企業を宣伝**してみたいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop)をチェックしてください!
2024-03-24 13:42:44 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください。
* [**公式PEASS& HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください。
2024-03-09 13:37:50 +00:00
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2024-03-24 13:42:44 +00:00
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >