2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Você trabalha em uma **empresa de segurança cibernética** ? Você quer ver sua **empresa anunciada no HackTricks** ? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF** ? Confira os [**PLANOS DE ASSINATURA** ](https://github.com/sponsors/carlospolop )!
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Descubra [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), nossa coleção exclusiva de [**NFTs** ](https://opensea.io/collection/the-peass-family )
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- Adquira o [**swag oficial do PEASS & HackTricks** ](https://peass.creator-spring.com )
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Junte-se ao** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**grupo do Discord** ](https://discord.gg/hRep4RUj7f ) ou ao [**grupo do telegram** ](https://t.me/peass ) ou **siga-me** no **Twitter** [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
2022-04-28 16:01:33 +00:00
2023-06-06 18:56:34 +00:00
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks ](https://github.com/carlospolop/hacktricks ) e [hacktricks-cloud repo ](https://github.com/carlospolop/hacktricks-cloud )**.
2022-04-28 16:01:33 +00:00
< / details >
2023-06-06 18:56:34 +00:00
**Informações copiadas de** [**https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article** ](https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article )
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Para tornar este artigo mais interessante, desenvolvi um aplicativo vulnerável para fins de demonstração, que possui um "botão" e um "textview".
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Preencha o formulário abaixo para baixar o código associado a este artigo.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Se lançarmos o aplicativo, ele mostra a mensagem "Crack Me".
2020-07-15 15:43:14 +00:00
2022-02-06 12:11:27 +00:00
![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack1.png)
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Figura 1
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Se clicarmos no botão, ele diz "Try Again". Agora, nosso objetivo é alterar a mensagem "Try Again" para "Hacked" sem modificar o código-fonte do aplicativo. Para ser preciso, temos que mudá-lo em tempo de execução.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
## **Ferramentas necessárias**
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
* Emulador
* adb - Android Debug Bridge
* jdb - Java Debugger
2022-02-06 12:11:27 +00:00
2023-06-06 18:56:34 +00:00
No meu caso, para tornar as instalações mais fáceis, estou usando o Android Tamer, já que todas as ferramentas necessárias acima estão pré-instaladas.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
## **Tópicos envolvidos**
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
* Verificação de vulnerabilidade.
* Preparando-se com a configuração.
* Injeção de código em tempo de execução.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Vamos começar o jogo.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
## **Verificação de vulnerabilidade**
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Na verdade, esta é a parte mais fácil de todo o artigo.
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
* Descompile o aplicativo usando o APKTOOL para obter o arquivo AndroidManifest.xml usando o seguinte comando.
2020-07-15 15:43:14 +00:00
2022-02-06 12:11:27 +00:00
apktool d \<vulnerableapp>.apk
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
* Inspeccione o ficheiro Androidmanifest.xml para a seguinte linha.
2020-07-15 15:43:14 +00:00
2022-02-06 12:11:27 +00:00
android\_debuggable=”true”
2020-07-15 15:43:14 +00:00
2023-06-06 18:56:34 +00:00
Se encontrar a linha acima