Translated ['mobile-pentesting/android-app-pentesting/README.md'] to gr

This commit is contained in:
Translator 2024-05-06 12:46:55 +00:00
parent f65347540c
commit 9b970c1ddf

View file

@ -2,11 +2,11 @@
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Κόκκινης Ομάδας AWS του HackTricks)</strong></a><strong>!</strong></summary>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης του HackTricks:
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
@ -14,9 +14,9 @@
</details>
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Συμμετέχετε στον [**Διακομιστή Discord του HackenProof**](https://discord.com/invite/N3FrSbmwdy) για να επικοινωνείτε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Συμμετέχετε στον [**Διακομιστή Discord του HackenProof**](https://discord.com/invite/N3FrSbmwdy) για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
**Εισαγωγή στο Χάκινγκ**\
Ασχοληθείτε με περιεχόμενο που εξετάζει την αγωνία και τις προκλήσεις του χάκινγκ
@ -25,9 +25,9 @@
Μείνετε ενήμεροι με τον γρήγορο κόσμο του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
**Τελευταίες Ανακοινώσεις**\
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
Μείνετε ενήμεροι με τις νεότερες ανταμοιβές ευρημάτων που ξεκινούν και τις κρίσιμες ενημερώσεις πλατφόρμας
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
**Ελάτε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
## Βασικά Εφαρμογών Android
@ -40,14 +40,14 @@
## ADB (Android Debug Bridge)
Αυτό είναι το κύριο εργαλείο που χρειάζεστε για να συνδεθείτε σε μια συσκευή Android (εικονική ή φυσική).\
Το **ADB** επιτρέπει τον έλεγχο των συσκευών είτε μέσω **USB** είτε μέσω **Δικτύου** από έναν υπολογιστή. Αυτό το εργαλείο επιτρέπει την **αντιγραφή** αρχείων και στις δύο κατευθύνσεις, την **εγκατάσταση** και **απεγκατάσταση** εφαρμογών, την **εκτέλεση** εντολών κελύφους, την **δημιουργία αντιγράφων ασφαλείας** δεδομένων, την **ανάγνωση** καταγραφών, μεταξύ άλλων λειτουργιών.
**ADB** επιτρέπει τον έλεγχο των συσκευών είτε μέσω **USB** είτε μέσω **Δικτύου** από έναν υπολογιστή. Αυτό το εργαλείο επιτρέπει την **αντιγραφή** αρχείων και στις δύο κατευθύνσεις, την **εγκατάσταση** και **απεγκατάσταση** εφαρμογών, την **εκτέλεση** εντολών κελύφους, την **δημιουργία αντιγράφων ασφαλείας** δεδομένων, την **ανάγνωση** καταγραφών, μεταξύ άλλων λειτουργιών.
Ρίξτε μια ματιά στην παρακάτω λίστα με [**Εντολές ADB**](adb-commands.md) για να μάθετε πώς να χρησιμοποιήσετε το adb.
## Smali
Μερικές φορές είναι ενδιαφέρον να **τροποποιήσετε τον κώδικα της εφαρμογής** για να έχετε πρόσβαση σε **κρυμμένες πληροφορίες** (ίσως καλά κρυπτογραφημένους κωδικούς πρόσβασης ή σημαίες). Στη συνέχεια, θα μπορούσε να είναι ενδιαφέρον να αποκωδικοποιήσετε το apk, να τροποποιήσετε τον κώδικα και να τον ανακατασκευάσετε.\
[**Σε αυτό το εγχειρίδιο** μπορείτε να **μάθετε πώς να αποκωδικοποιήσετε ένα APK, να τροποποιήσετε τον κώδικα Smali και να ανακατασκευάσετε το APK** με τη νέα λειτουργικότητα](smali-changes.md). Αυτό θα μπορούσε να είναι πολύ χρήσιμο ως **εναλλακτική λύση για διάφορες δοκιμές κατά τη δυναμική ανάλυση** που θα παρουσιαστούν. Στη συνέχεια, **κρατήστε πάντα αυτή τη δυνατότητα στο μυαλό σας**.
Καμιά φορά είναι ενδιαφέρον να **τροποποιήσετε τον κώδικα της εφαρμογής** για να έχετε πρόσβαση σε **κρυμμένες πληροφορίες** (ίσως καλά κρυπτογραφημένους κωδικούς πρόσβασης ή σημαίες). Στη συνέχεια, θα μπορούσε να είναι ενδιαφέρον να αποκωδικοποιήσετε το apk, να τροποποιήσετε τον κώδικα και να τον επανασυναρμολογήσετε.\
[**Σε αυτό το εγχειρίδιο** μπορείτε να **μάθετε πώς να αποκωδικοποιήσετε ένα APK, να τροποποιήσετε τον κώδικα Smali και να επανασυναρμολογήσετε το APK** με τη νέα λειτουργικότητα](smali-changes.md). Αυτό θα μπορούσε να είναι πολύ χρήσιμο ως μια **εναλλακτική για αρκετές δοκιμές κατά τη δυναμική ανάλυση** που θα παρουσιαστεί. Στη συνέχεια, **κρατήστε πάντα στο μυαλό σας αυτή τη δυνατότητα**.
## Άλλα ενδιαφέροντα κόλπα
@ -61,41 +61,50 @@ com.android.insecurebankv2
adb shell pm path com.android.insecurebankv2
package:/data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
adb pull /data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
```
* Συγχωνεύστε όλες τις διαιρέσεις και τα βασικά apks με το [APKEditor](https://github.com/REAndroid/APKEditor):
```bash
mkdir splits
adb shell pm path com.android.insecurebankv2 | cut -d ':' -f 1 | xargs -n1 -i adb pull {} splits
java -jar ../APKEditor.jar m -i splits/ -o merged.apk
# after merging, you will need to align and sign the apk, personally, I like to use the uberapksigner
java -jar uber-apk-signer.jar -a merged.apk --allowResign -o merged_signed
```
## Στατική Ανάλυση
Καταρχάς, για να αναλύσετε ένα APK, πρέπει **να ρίξετε μια ματιά στον κώδικα Java** χρησιμοποιώντας έναν αποσυνταγματοποιητή.\
Καταρχάς, για να αναλύσετε ένα APK πρέπει **να ρίξετε μια ματιά στον κώδικα Java** χρησιμοποιώντας έναν αποσυνταγματοποιητή.\
Παρακαλώ, [**διαβάστε εδώ για να βρείτε πληροφορίες σχετικά με διαφορετικούς διαθέσιμους αποσυνταγματοποιητές**](apk-decompilers.md).
### Αναζήτηση ενδιαφέρουσων πληροφοριών
### Αναζήτηση ενδιαφέρουσας Πληροφορίας
Απλά κοιτώντας τις **συμβολοσειρές** του APK μπορείτε να αναζητήσετε **κωδικούς πρόσβασης**, **URLs** ([https://github.com/ndelphit/apkurlgrep](https://github.com/ndelphit/apkurlgrep)), **κλειδιά api**, **κρυπτογράφηση**, **bluetooth uuids**, **tokens** και οτιδήποτε άλλο ενδιαφέρον... αναζητήστε ακόμα και για **backdoors** εκτέλεσης κώδικα ή backdoors πιστοποίησης (σκληροκωδικοποιημένα διαπιστευτήρια διαχειριστή στην εφαρμογή).
Απλά κοιτώντας τις **συμβολοσειρές** του APK μπορείτε να αναζητήσετε **κωδικούς πρόσβασης**, **URLs** ([https://github.com/ndelphit/apkurlgrep](https://github.com/ndelphit/apkurlgrep)), **κλειδιά api**, **κρυπτογράφηση**, **bluetooth uuids**, **tokens** και οτιδήποτε άλλο ενδιαφέρον... αναζητήστε ακόμα για **backdoors** εκτέλεσης κώδικα ή backdoors πιστοποίησης (σκληροκωδικοποιημένα διαπιστευτήρια διαχειριστή στην εφαρμογή).
**Firebase**
Δώστε ιδιαίτερη προσοχή στα **firebase URLs** και ελέγξτε αν είναι κακά διαμορφωμένα. [Περισσότερες πληροφορίες σχετικά με το τι είναι το Firebase και πώς να το εκμεταλλευτείτε εδώ.](../../network-services-pentesting/pentesting-web/buckets/firebase-database.md)
Δώστε ειδική προσοχή στα **firebase URLs** και ελέγξτε αν είναι κακά διαμορφωμένα. [Περισσότερες πληροφορίες σχετικά με το τι είναι το Firebase και πώς να το εκμεταλλευτείτε εδώ.](../../network-services-pentesting/pentesting-web/buckets/firebase-database.md)
### Βασική κατανόηση της εφαρμογής - Manifest.xml, strings.xml
Η **εξέταση των αρχείων **_**Manifest.xml**_** και **_**strings.xml**_** μιας εφαρμογής μπορεί να αποκαλύψει πιθανές ευπάθειες ασφάλειας**. Αυτά τα αρχεία μπορούν να προσπελαστούν χρησιμοποιώντας αποσυνταγματοποιητές ή με τη μετονομασία της κατάληξης του αρχείου APK σε .zip και στη συνέχεια αποσυμπιέζοντάς το.
Η **εξέταση του αρχείου \_Manifest.xml** και των **strings.xml** μπορεί να αποκαλύψει πιθανές ευπάθειες ασφάλειας. Αυτά τα αρχεία μπορούν να προσπελαστούν χρησιμοποιώντας αποσυνταγματοποιητές ή με τη μετονομασία της κατάληξης του αρχείου APK σε .zip και στη συνέχεια αποσυμπιέζοντάς το.
Οι **ευπάθειες** που εντοπίζονται από το **Manifest.xml** περιλαμβάνουν:
* **Εφαρμογές Debuggable**: Οι εφαρμογές που έχουν οριστεί ως debuggable (`debuggable="true"`) στο _Manifest.xml_ αποτελούν κίνδυνο καθώς επιτρέπουν συνδέσεις που μπορούν να οδηγήσουν σε εκμετάλλευση. Για περισσότερη κατανόηση σχετικά με το πώς να εκμεταλλευτείτε debuggable εφαρμογές, ανατρέξτε σε ένα εκπαιδευτικό οδηγό για τον εντοπισμό και την εκμετάλλευση debuggable εφαρμογών σε μια συσκευή.
* **Ρυθμίσεις Αντιγράφων Ασφαλείας**: Το χαρακτηριστικό `android:allowBackup="false"` πρέπει να ορίζεται ρητά για εφαρμογές που ασχολούνται με ευαίσθητες πληροφορίες για να αποτρέψουν τα μη εξουσιοδοτημένα αντίγραφα ασφαλείας μέσω adb, ειδικά όταν η ενεργοποίηση αποσφαλμάτωσης USB είναι ενεργοποιημένη.
* **Ασφάλεια Δικτύου**: Προσαρμοσμένες ρυθμίσεις ασφάλειας δικτύου (`android:networkSecurityConfig="@xml/network_security_config"`) στο _res/xml/_ μπορούν να καθορίσουν λεπτομέρειες ασφάλειας όπως ακίνητα πιν και ρυθμίσεις κυκλοφορίας HTTP. Ένα παράδειγμα είναι η επιτροπή κυκλοφορίας HTTP για συγκεκριμένους τομείς.
* **Εξαγόμενες Δραστηριότητες και Υπηρεσίες**: Η εντοπισμός εξαγόμενων δραστηριοτήτων και υπηρεσιών στο manifest μπορεί να αναδείξει συστατικά που ενδέχεται να χρησιμοποιηθούν κατάχρηση. Η περαιτέρω ανάλυση κατά τη δυναμική δοκιμή μπορεί να αποκαλύψει πώς να εκμεταλλευτείτε αυτά τα στοιχεία.
* **Παροχείς Περιεχομένου και FileProviders**: Οι εκτεθειμένοι παροχείς περιεχομένου θα μπορούσαν να επιτρέψουν την μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση δεδομένων. Επίσης, πρέπει να εξεταστεί η διαμόρφωση των FileProviders.
* **Εφαρμογές Debuggable**: Οι εφαρμογές που έχουν οριστεί ως debuggable (`debuggable="true"`) στο αρχείο _Manifest.xml_ αποτελούν κίνδυνο καθώς επιτρέπουν συνδέσεις που μπορεί να οδηγήσουν σε εκμετάλλευση. Για περαιτέρω κατανόηση σχετικά με το πώς να εκμεταλλευτείτε debuggable εφαρμογές, ανατρέξτε σε ένα εκπαιδευτικό άρθρο για τον εντοπισμό και την εκμετάλλευση debuggable εφαρμογών σε μια συσκευή.
* **Ρυθμίσεις Αντιγράφων Ασφαλείας**: Το χαρακτηριστικό `android:allowBackup="false"` πρέπει να ορίζεται ρητά για εφαρμογές που ασχολούνται με ευαίσθητες πληροφορίες για να αποτρέψουν τα μη εξουσιοδοτημένα αντίγραφα ασφαλείας δεδομένων μέσω του adb, ειδικά όταν η ενεργοποίηση αποσφαλμάτωσης USB είναι ενεργοποιημένη.
* **Ασφάλεια Δικτύου**: Προσαρμοσμένες ρυθμίσεις ασφάλειας δικτύου (`android:networkSecurityConfig="@xml/network_security_config"`) στο _res/xml/_ μπορούν να καθορίσουν λεπτομέρειες ασφάλειας όπως pins πιστοποιητικών και ρυθμίσεις κυκλοφορίας HTTP. Ένα παράδειγμα είναι η επιτροπή κυκλοφορίας HTTP για συγκεκριμένους τομείς.
* **Εξαγόμενες Δραστηριότητες και Υπηρεσίες**: Η εντοπισμός εξαγόμενων δραστηριοτήτων και υπηρεσιών στο αρχείο μπορεί να αναδείξει συστατικά που ενδέχεται να καταχραστούνται. Περαιτέρω ανάλυση κατά τη διάρκεια δυναμικής δοκιμής μπορεί να αποκαλύψει πώς να εκμεταλλευτείτε αυτά τα στοιχεία.
* **Παροχείς Περιεχομένου και FileProviders**: Οι εκθέτοι παροχείς περιεχομένου θα μπορούσαν να επιτρέψουν την μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση δεδομένων. Η διαμόρφωση των FileProviders πρέπει επίσης να ελεγχθεί.
* **Δέκτες Εκπομπής και Σχήματα URL**: Αυτά τα στοιχεία θα μπορούσαν να χρησιμοποιηθούν για εκμετάλλευση, με ιδιαίτερη προσοχή στον τρόπο διαχείρισης των σχημάτων URL για ευπάθειες εισόδου.
* **Έκδοση SDK**: Τα χαρακτηριστικά `minSdkVersion`, `targetSDKVersion` και `maxSdkVersion` υποδεικνύουν τις υποστηριζόμενες εκδόσεις Android, επισημαίνοντας τη σημασία του να μην υποστηρίζονται παλιές, ευάλωτες εκδόσεις Android για λόγους ασφάλειας.
* **Εκδόσεις SDK**: Τα χαρακτηριστικά `minSdkVersion`, `targetSDKVersion` και `maxSdkVersion` υποδεικνύουν τις υποστηριζόμενες εκδόσεις Android, επισημαίνοντας τη σημασία του να μην υποστηρίζονται παλιές, ευάλωτες εκδόσεις Android για λόγους ασφάλειας.
Από το αρχείο **strings.xml**, μπορεί να ανακαλυφθούν ευαίσθητες πληροφορίες όπως κλειδιά API, προσαρμοσμένα σχήματα και άλλες σημειώσεις προγραμματιστή, υπογραμμίζοντας την ανάγκη για προσεκτική αναθεώρηση αυτών των πόρων.
### Tapjacking
Το **Tapjacking** είναι μια επίθεση όπου μια **κακόβουλη** **εφαρμογή** εκκινείται και **τοποθετείται επάνω σε μια εφαρμογή θύμα**. Μόλις εμφανίζει την εφαρμογή θύμα, η διεπαφή χρήστη της σχεδιάζεται με τέτοιο τρόπο ώστε να εξαπατήσει τον χρήστη να αλληλεπιδρά μαζί της, ενώ μεταφέρει την αλληλεπίδραση στην εφαρμογή θύμα.\
Κατ' ουσίαν, αποκρύπτει από τον χρήστη τη γνώση ότι πραγματοποιεί πράξεις στην εφαρμογή θύμα.
Το **Tapjacking** είναι μια επίθεση όπου μια **κακόβουλη εφαρμογή** εκκινείται και **τοποθετείται επάνω σε μια εφαρμογή θύμα**. Μόλις εμποδίσει ορατά την εφαρμογή θύμα, η διεπαφή χρήστη της σχεδιάζεται με τέτοιο τρόπο ώστε να εξαπατήσει τον χρήστη να αλληλεπιδρά μαζί της, ενώ περνά την αλληλεπίδραση στην εφαρμογή θύμα.\
Κατ' ουσίαν, αποκρύπτει τον χρήστη από το να γνωρίζει ότι πραγματοποιεί πράξεις στην εφαρμογή θύμα.
Βρείτε περισσότερες πληροφορίες στο:
@ -105,7 +114,7 @@ adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
### Απαγωγή Εργασιών
Μια **δραστηριότητα** με το **`launchMode`** ορισμένο σε **`singleTask` χωρίς καθορισμένο `taskAffinity`** είναι ευάλωτη στην απαγωγή εργασιών. Αυτό σημαίνει ότι μια **εφαρμογή** μπορεί να εγκατασταθεί και αν εκκινηθεί πριν την πραγματική εφαρμογή, μπορεί να **απαγάγει την εργασία της πραγματικής εφαρμογής** (έτσι ο χρήστης θα αλληλεπιδρά με την **κακόβουλη εφαρμογή νομίζοντας ότι χρησιμοποιεί την πραγματική**).
Μια **δραστηριότητα** με το **`launchMode`** ορισμένο σε **`singleTask` χωρίς καθορισμένο `taskAffinity`** είναι ευάλωτη στην απαγωγή εργασιών. Αυτό σημαίνει ότι μια **εφαρμογή** μπορεί να εγκατασταθεί και αν εκκινηθεί πριν την πραγματική εφαρμογή μπορεί να **απαγάγει την εργασία της πραγματικής εφαρμογής** (έτσι ο χρήστης θα αλληλεπιδρά με την **κακόβουλη εφαρμογή νομίζοντας ότι χρησιμοποιεί την πραγματική**).
Περισσότερες πληροφορίες στο:
@ -117,28 +126,28 @@ adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk
**Εσωτερική Αποθήκευση**
Στο Android, τα αρχεία **αποθηκευμένα** στην **εσωτερική** αποθήκευση είναι **σχεδιασμένα** να είναι **προσβάσιμα αποκλειστικά από την εφαρμογή που τα **δημιούργησε. Αυτό το μέτρο ασφαλείας **επιβάλλεται** από το λειτουργικό σύστημα Android και είναι γενικά επαρκές για τις ανάγκες ασφάλειας των περισσότερων εφαρμογών. Ωστόσο, οι προγραμματιστές μερικές φορές χρησιμοποιούν λειτουργίες όπως `MODE_WORLD_READABLE` και `MODE_WORLD_WRITABLE` για να **επιτρέψουν** σε αρχεία να **μοιράζονται** μεταξύ διαφορετικών εφαρμογ
Στο Android, τα αρχεία **αποθηκευμένα** στην **εσωτερική** αποθήκευση είναι **σχεδιασμένα** να είναι **προσβάσιμα αποκλειστικά από την εφαρμογή που τα **δημιούργησε. Αυτό το μέτρο ασφαλείας επιβάλλεται από το λειτουργικό σύστημα Android και είναι γενικά επαρκές για τις ανάγκες ασφάλειας των περισσότερων εφαρμογών. Ωστόσο, οι προγραμματιστές μερικές φορές χρησιμοποιούν λειτουργίες όπως `MODE_WORLD_READABLE` και `MODE_WORLD_WRITABLE` για να **επιτρέψουν** σε αρχεία να **μοιραστούν** μεταξύ διαφορετικών εφαρμογών. Ωστόσο, α
```java
SSLSocketFactory sf = new cc(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
```
### Κατεστραμμένη Κρυπτογραφία
**Κακή Διαχείριση Κλειδιών**
**Ανεπαρκής Διαδικασίες Διαχείρισης Κλειδιών**
Ορισμένοι προγραμματιστές αποθηκεύουν ευαίσθητα δεδομένα στην τοπική αποθήκευση και τα κρυπτογραφούν με ένα κλειδί που είναι σκληροκωδικοποιημένο/προβλέψιμο στον κώδικα. Αυτό δεν πρέπει να γίνεται, καθώς μερικές αναστροφές μπορεί να επιτρέψουν σε επιτιθέμενους να εξάγουν τις εμπιστευτικές πληροφορίες.
Ορισμένοι προγραμματιστές αποθηκεύουν ευαίσθητα δεδομένα στην τοπική αποθήκευση και τα κρυπτογραφούν με ένα κλειδί που έχει καθοριστεί/μπορεί να προβλεφθεί στον κώδικα. Αυτό δεν πρέπει να γίνεται καθώς μερικές αναστροφές μπορεί να επιτρέψουν σε επιτιθέμενους να εξάγουν τις εμπιστευτικές πληροφορίες.
**Χρήση Ανασφαλών και/ή Αποσιωπημένων Αλγορίθμων**
Οι προγραμματιστές δεν πρέπει να χρησιμοποιούν **αποσιωπημένους αλγορίθμους** για να εκτελέσουν ελέγχους **εξουσιοδότησης**, **αποθήκευσης** ή **αποστολής** δεδομένων. Μερικοί από αυτούς τους αλγορίθμους είναι: RC4, MD4, MD5, SHA1... Αν οι **κατακερματισμοί** χρησιμοποιούνται για την αποθήκευση κωδικών πρόσβασης για παράδειγμα, θα πρέπει να χρησιμοποιούνται κατακερματισμοί ανθεκτικοί στη βία με αλάτι.
Οι προγραμματιστές δεν πρέπει να χρησιμοποιούν **αποσιωπημένους αλγορίθμους** για να εκτελέσουν **ελέγχους** εξουσιοδότησης, να **αποθηκεύσουν** ή να **στείλουν** δεδομένα. Μερικοί από αυτούς τους αλγορίθμους είναι: RC4, MD4, MD5, SHA1... Εάν οι **κατακερματισμοί** χρησιμοποιούνται για την αποθήκευση κωδικών πρόσβασης για παράδειγμα, θα πρέπει να χρησιμοποιούνται κατακερματισμοί ανθεκτικοί στη βία επίθεση με αλάτι.
### Άλλοι Έλεγχοι
* Συνιστάται να **εμποδίσετε το APK** για να δυσκολέψετε την αναστροφή του κώδικα από επιτιθέμενους.
* Αν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να ελέγχει αν το κινητό είναι ριζωμένο και να ενεργεί αναλόγως.
* Αν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να ελέγχει αν χρησιμοποιείται ένας **εξομοιωτής**.
* Αν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να **ελέγχει τη δική της ακεραιότητα πριν την εκτέλεση** για να ελέγξει αν έχει τροποποιηθεί.
* Χρησιμοποιήστε το [**APKiD**](https://github.com/rednaga/APKiD) για να ελέγξετε ποιος μεταγλωττιστής/συμπιεστής/αποσκοπευτής χρησιμοποιήθηκε για τη δημιουργία του APK
* Συνιστάται να **εμποδίσετε το APK** για να δυσκολέψετε την ανάπτυξη αντίστροφου μηχανικού σε επιτιθέμενους.
* Εάν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να ελέγχει αν το κινητό είναι ριζωμένο και να ενεργεί αναλόγως.
* Εάν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να ελέγχει αν χρησιμοποιείται ένας **εξομοιωτής**.
* Εάν η εφαρμογή είναι ευαίσθητη (όπως οι τράπεζες), θα πρέπει να **ελέγχει τη δική της ακεραιότητα πριν την εκτέλεση** για να ελέγξει αν έχει τροποποιηθεί.
* Χρησιμοποιήστε το [**APKiD**](https://github.com/rednaga/APKiD) για να ελέγξετε ποιος μεταγλωττιστής/συμπιεστής/αποσιωπητής χρησιμοποιήθηκε για τη δημιουργία του APK
### Εφαρμογή React Native
@ -158,13 +167,13 @@ sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
### Εφαρμογές Superpacked
Σύμφωνα με αυτήν την [**ανάρτηση στο blog**](https://clearbluejar.github.io/posts/desuperpacking-meta-superpacked-apks-with-github-actions/), το superpacked είναι ένα μετα-αλγόριθμος που συμπιέζει το περιεχόμενο μιας εφαρμογής σε ένα μόνο αρχείο. Το blog αναφέρεται στη δυνατότητα δημιουργίας μιας εφαρμογής που αποσυμπιέζει αυτού του είδους τις εφαρμογές... και έναν ταχύτερο τρόπο που περιλαμβάνει το **εκτέλεση της εφαρμογής και τη συλλογή των αποσυμπιεσμένων αρχείων από το σύστημα αρχείων.**
Σύμφωνα με αυτήν την [**ανάρτηση στο blog**](https://clearbluejar.github.io/posts/desuperpacking-meta-superpacked-apks-with-github-actions/), το superpacked είναι ένα μετα-αλγόριθμος που συμπιέζει το περιεχόμενο μιας εφαρμογής σε ένα μόνο αρχείο. Το blog αναφέρεται στη δυνατότητα δημιουργίας μιας εφαρμογής που αποσυμπιέζει αυτού του είδους τις εφαρμογές... και μια ταχύτερη μέθοδο που περιλαμβάνει το **εκτέλεση της εφαρμογής και τη συλλογή των αποσυμπιεσμένων αρχείων από το σύστημα αρχείων.**
### Αυτόματη Στατική Ανάλυση Κώδικα
Το εργαλείο [**mariana-trench**](https://github.com/facebook/mariana-trench) είναι ικανό να εντοπίζει **ευπάθειες** με το **σάρωμα** του **κώδικα** της εφαρμογής. Αυτό το εργαλείο περιέχει μια σειρά από **γνωστές πηγές** (που υποδεικνύουν στο εργαλείο τα **σημεία** όπου η **είσοδος** ελέγχεται από τον χρήστη), **διαρροές** (που υποδεικνύουν στο εργαλείο τα **επικίνδυνα σημεία** όπου κακόβουλη είσοδος χρήστη θα μπορούσε να προκαλέσει ζημιές) και **κανόνες**. Αυτοί οι κανόνες υποδεικνύουν το **συνδυασμό** των **πηγών-διαρροών** που υποδεικνύουν μια ευπάθεια.
Το εργαλείο [**mariana-trench**](https://github.com/facebook/mariana-trench) είναι ικανό να βρίσκει **ευπάθειες** με το **σάρωμα** του **κώδικα** της εφαρμογής. Αυτό το εργαλείο περιέχει μια σειρά από **γνωστές πηγές** (που υποδεικνύουν στο εργαλείο τα **σημεία** όπου η **είσοδος** ελέγχεται από τον χρήστη), **δεξαμενές** (που υποδεικνύουν στο εργαλείο τα **επικίνδυνα σημεία** όπου μια κακόβουλη είσοδος χρήστη θα μπορούσε να προκαλέσει ζημιές) και **κανόνες**. Αυτοί οι κανόνες υποδεικνύουν το **συνδυασμό** των **πηγών-δεξαμενών** που υποδεικνύουν μια ευπάθεια.
Με αυτή τη γνώση, το **mariana-trench θα ελέγξει τον κώδικα και θα εντοπίσει πιθανές ευπάθειες σε αυτόν**.
Με αυτή τη γνώση, το **mariana-trench θα ελέγξει τον κώδικα και θα βρει πιθανές ευπάθειες σε αυτόν**.
### Διαρροές Μυστικών
@ -180,8 +189,8 @@ sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
* **Εκτέλεση κώδικα**: `Runtime.exec(), ProcessBuilder(), native code:system()`
* **Αποστολή SMS**: `sendTextMessage, sendMultipartTestMessage`
* **Καταχωρημένες φυσικές λειτουργίες** ως `native`: `public native, System.loadLibrary, System.load`
* [Διαβάστε αυτό για να μάθετε **πώς να αναστρέψετε φυσικές λειτουργίες**](reversing-native-libraries.md)
* **Καταχωρημένες Νατιβ λειτουργίες** ως `native`: `public native, System.loadLibrary, System.load`
* [Διαβάστε αυτό για να μάθετε **πώς να αναστρέψετε τις νατιβ λειτουργίες**](reversing-native-libraries.md)
### **Άλλα κόλπα**
@ -191,20 +200,20 @@ sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
***
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Συμμετέχετε στον [**Διακομιστή HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Εγγραφείτε στο [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server για επικοινωνία με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
**Εισαγωγές Χάκερ**\
**Εισαγωγές Χάκινγκ**\
Ασχοληθείτε με περιεχόμενο που εξερευνά την αγωνία και τις προκλήσεις του χάκινγκ
**Ειδήσεις Χάκερ σε Πραγματικό Χρόνο**\
**Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο**\
Μείνετε ενήμεροι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
**Τελευταίες Ανακοινώσεις**\
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέα βραβεία ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρετηρίων ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
**Ελάτε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
***
@ -214,61 +223,43 @@ sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
### Διαδικτυακή Δυναμική Ανάλυση
Μπορείτε να δημιουργήσετε έναν **δωρεάν λογαριασμό** στο: [https://appetize.io/](https://appetize.io). Αυτή η πλατφόρμα σάς επιτρέπει να **ανεβάσετε** και **εκτελέσετε** APKs, είναι χρήσιμη για να δείτε πώς συμπεριφέρεται ένα apk.
Μπορείτε ακόμη να **δείτε τα logs της εφαρμογής σας** στο web και να συνδεθείτε μέσω **adb**.
![](<../../.gitbook/assets/image (60).png>)
Χάρη στη σύνδεση ADB
#### Χρήση φυσικής συσκευής
Πρέπει να ενεργοποιήσετε τις **επιλογές αποσφαλμάτωσης** και θα ήταν καλό αν μπορείτε να την **ρουτάρετε**:
1. **Ρυθμίσεις**.
2. (Από Android 8.0) Επιλέξτε **Σύστημα**.
3. Επιλέξτε **Σχετικά με το τηλέφωνο**.
4. Πατήστε **Αριθμός έκδοσης** 7 φορές.
5. Επιστρέψτε πίσω και θα βρείτε τις **Επιλογές προγραμματιστή**.
> Αφού εγκαταστήσετε την εφαρμογή, το πρώτο πράγμα που πρέπει να κάνετε είναι να τη δοκιμάσετε και να ερευνήσετε τι κάνει, πώς λειτουργεί και να εξοικειωθείτε με αυτήν.\
> Θα πρότεινα να **εκτελέσετε αυτήν την αρχική δυναμική ανάλυση χρησιμοποιώντας τη δυναμική ανάλυση του MobSF + pidcat**, έτσι θα μπορέσουμε να **μάθουμε πώς λειτουργεί η εφαρμογή** ενώ το MobSF **καταγράφει** πολλά **ενδιαφέροντα** **δεδομένα** που μπορείτε να ελέγξετε αργότερα.
Μπορείτε να δημιουργήσετε ένα **δωρεάν λογαριασμό** στο: [https://appetize.io/](https://appetize.io). Αυτή η πλατφόρμα σάς επιτρέπει να **ανεβάσετε** και να **εκτελέσετε** APKs, είναι χρήσιμη για να δείτε πώς συμπεριφέρεται ένα apk.
Μπορείτε ακόμη να **δείτε τα αρχεία καταγραφής της εφαρμογής σας** στο web και να συνδεθείτε μέσω
### Ανεπιθύμητη Διαρροή Δεδομένων
**Καταγραφή**
Οι προγραμματιστές πρέπει να είναι προσεκτικοί ώστε να μην αποκαλύπτουν δημόσια **πληροφορίες αποσφαλμάτωσης**, καθώς αυτό μπορεί να οδηγήσει σε διαρροές ευαίσθητων δεδομένων. Τα εργαλεία [**pidcat**](https://github.com/JakeWharton/pidcat) και `adb logcat` συνιστώνται για την παρακολούθηση των αρχείων καταγραφής της εφαρμογής για την αναγνώριση και προστασία ευαίσθητων πληροφοριών. Το **Pidcat** προτιμάται για την ευκολία χρήσης και την αναγνωσιμότητά του.
Οι προγραμματιστές πρέπει να είναι προσεκτικοί ώστε να μην αποκαλύπτουν δημόσια **πληροφορίες αποσφαλμάτωσης**, καθώς αυτό μπορεί να οδηγήσει σε διαρροές ευαίσθητων δεδομένων. Τα εργαλεία [**pidcat**](https://github.com/JakeWharton/pidcat) και `adb logcat` συνιστούνται για την παρακολούθηση των αρχείων καταγραφής της εφαρμογής για τον εντοπισμό και την προστασία ευαίσθητων πληροφοριών. Το **Pidcat** προτιμάται για την ευκολία χρήσης και αναγνωσιμότητα.
{% hint style="warning" %}
Σημειώστε ότι από **νεότερες εκδόσεις από Android 4.0**, **οι εφαρμογές μπορούν να έχουν πρόσβαση μόνο στα δικά τους αρχεία καταγραφής**. Έτσι, οι εφαρμογές δεν μπορούν να έχουν πρόσβαση στα αρχεία καταγραφής άλλων εφαρμογών.\
Παρ' όλα αυτά, εξακολουθεί να συνιστάται να **μην καταγράφετε ευαίσθητες πληροφορίες**.
Σημειώστε ότι από **νεότερες εκδόσεις του Android από την έκδοση 4.0 και μετά**, **οι εφαρμογές μπορούν να έχουν πρόσβαση μόνο στα δικά τους αρχεία καταγραφής**. Εντούτοις, εξακολουθεί να συνιστάται **να μην καταγράφονται ευαίσθητες πληροφορίες**.
{% endhint %}
**Αποθήκευση Προσωπικών Δεδομένων με Αντιγραφή/Επικόλληση**
**Αποθήκευση Προσωρινής Μνήμης Αντιγραφής/Επικόλλησης**
Το πλαίσιο βασισμένο στο πρόχειρο του Android επιτρέπει τη λειτουργία αντιγραφής-επικόλλησης σε εφαρμογές, αλλά αποτελεί κίνδυνο καθώς **άλλες εφαρμογές** μπορούν να **έχουν πρόσβαση** στο πρόχειρο, εκθέτοντας πιθανώς ευαίσθητα δεδομένα. Είναι ζωτικής σημασίας να **απενεργοποιήσετε τις λειτουργίες αντιγραφής/επικόλλησης** για ευαίσθητες ενότητες μιας εφαρμογής, όπως λεπτομέρειες πιστωτικής κάρτας, για να αποτρέψετε διαρροές δεδομένων.
Το **πλαίσιο βασισμένο στο πρόχειρο** του Android επιτρέπει τη λειτουργία αντιγραφής-επικόλλησης στις εφαρμογές, αλλά αποτελεί κίνδυνο καθώς **άλλες εφαρμογές** μπορούν να **έχουν πρόσβαση** στο πρόχειρο, εκθέτοντας πιθανώς ευαίσθητα δεδομένα. Είναι ζωτικής σημασίας να **απενεργοποιηθούν οι λειτουργίες αντιγραφής/επικόλλησης** για ευαίσθητες ενότητες μιας εφαρμογής, όπως λεπτομέρειες πιστωτικής κάρτας, προκειμένου να αποτραπούν οι διαρροές δεδομένων.
**Αρχεία Καταγραφής Κρασών**
Εάν μια εφαρμογή **κρασάρει** και **αποθηκεύει καταγραφές**, αυτές οι καταγραφές μπορούν να βοηθήσουν τους επιτιθέμενους, ειδικά όταν η εφαρμογή δεν μπορεί να ανασυνταχθεί. Για να μειώσετε αυτόν τον κίνδυνο, αποφύγετε την καταγραφή σε περιπτώσεις κρασμάτων, και αν πρέπει οι καταγραφές να μεταδοθούν μέσω του δικτύου, βεβαιωθείτε ότι αποστέλλονται μέσω ενός καναλιού SSL για ασφάλεια.
Εάν μια εφαρμογή **κρατάει καταγραφές** όταν συμβαίνει κρασάρισμα, αυτές οι καταγραφές μπορούν να βοηθήσουν τους επιτιθέμενους, ιδιαίτερα όταν η εφαρμογή δεν μπορεί να ανασυνταχθεί. Για να μειώσετε αυτόν τον κίνδυνο, αποφύγετε την καταγραφή κατά τα κρασάρισματα και, εάν οι καταγραφές πρέπει να μεταδοθούν μέσω του δικτύου, βεβαιωθείτε ότι αποστέλλονται μέσω ενός καναλιού SSL για ασφάλεια.
Ως pentester, **προσπαθήστε να ρίξετε μια ματιά σε αυτές τις καταγραφές**.
**Δεδομένα Αναλυτικών Που Στέλνονται σε 3η Μεριδα**
**Δεδομένα Αναλυτικών Που Στέλνονται Σε 3ημέρες**
Οι εφαρμογές συχνά ενσωματώνουν υπηρεσίες όπως το Google Adsense, το οποίο μπορεί ακούσια να **διαρρεύσει ευαίσθητα δεδομένα** λόγω εσφαλμένης υλοποίησης από τους προγραμματιστές. Για να εντοπίσετε πιθανές διαρροές δεδομένων, είναι συμβουλευτικό να **παρεμβάλετε την κίνηση της εφαρμογής** και να ελέγξετε εάν στέλνονται ευαίσθητες πληροφορίες σε υπηρεσίες τρίτων.
Οι εφαρμογές συχνά ενσωματώνουν υπηρεσίες όπως το Google Adsense, το οποίο μπορεί ακούσια να **διαρρεύσει ευαίσθητα δεδομένα** λόγω εσφαλμένης υλοποίησης από τους προγραμματιστές. Για την εντοπισμό πιθανών διαρροών δεδομένων, συνιστάται να **παρεμβαίνετε στην κίνηση της εφαρμογής** και να ελέγχετε εάν αποστέλλονται ευαίσθητες πληροφορίες σε υπηρεσίες τρίτων.
### Βάσεις Δεδομένων SQLite
### SQLite ΒΔ
Οι περισσότερες εφαρμογές θα χρησιμοποιούν **εσωτερικές βάσεις δεδομένων SQLite** για την αποθήκευση πληροφοριών. Κατά τη διάρκεια του pentest εξετάστε τις **δημιουργημένες βάσεις δεδομένων**, τα ονόματα των **πινάκων** και των **στηλών** και όλα τα **δεδομένα** που αποθηκεύονται επειδή μπορείτε να βρείτε **ευαίσθητες πληροφορίες** (που θα αποτελούσαν μια ευπάθεια).\
Οι περισσότερες εφαρμογές θα χρησιμοποιούν **εσωτερικές βάσεις δεδομένων SQLite** για την αποθήκευση πληροφοριών. Κατά τη διάρκεια της δοκιμής διείσδυσης, εξετάστε τις **δημιουργημένες βάσεις δεδομένων**, τα ονόματα των **πινάκων** και των **στηλών** και όλα τα **δεδομένα** που αποθηκεύονται, καθώς ενδέχεται να βρείτε **ευαίσθητες πληροφορίες** (το οποίο θα αποτελούσε μια ευπάθεια).\
Οι βάσεις δεδομένων πρέπει να βρίσκονται στον φάκελο `/data/data/το.όνομα.του.πακέτου/βάσεις` όπως `/data/data/com.mwr.example.sieve/databases`
Αν η βάση δεδομένων αποθηκεύει εμπιστευτικές πληροφορίες και είναι **κρυπτογραφημένη** αλλά μπορείτε να **βρείτε** τον **κωδικό πρόσβασης** μέσα στην εφαρμογή, παραμένει μια **ευπάθεια**.
Εάν η βάση δεδομένων αποθηκεύει εμπιστευτικές πληροφορίες και είναι **κρυπτογραφημένη** αλλά μπορείτε να **βρείτε** τον **κωδικό πρόσβασης** μέσα στην εφαρμογή, παραμένει μια **ευπάθεια**.
Απαριθμήστε τους πίνακες χρησιμοποιώντας την εντολή `.tables` και απαριθμήστε τις στήλες των πινάκων με την εντολή `.schema <όνομα_πίνακα>`
Καταμετρήστε τους πίνακες χρησιμοποιώντας την εντολή `.tables` και καταμετρήστε τις στήλες των πινάκων με την εντολή `.schema <όνομα_πίνακα>`
### Drozer (Δραστηριότητες Εκμετάλλευσης, Παροχείς Περιεχομένου και Υπηρεσίες)
### Drozer (Εκμετάλλευση Δραστηριοτήτων, Παρόχων Περιεχομένου και Υπηρεσιών)
Από τα [Έγγραφα του Drozer](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf): Το **Drozer** σάς επιτρέπει να **υιοθετήσετε το ρόλο μιας εφαρμογής Android** και να αλληλεπιδράτε με άλλες εφαρμογές. Μπορεί να κάνει **οτιδήποτε μια εγκατεστημένη εφαρμογή μπορεί να κάνει**, όπως να χρησιμοποιήσει τον μηχανισμό Επικοινωνίας Μεταξύ Διεργασιών (IPC) του Android και να αλληλεπιδρά με το υποκείμενο λειτουργικό σύστημα.\
Το Drozer είναι ένα χρήσιμο εργαλείο για την **εκμετάλλευση εξαγόμενων δραστηριοτήτων, εξαγόμενων υπηρεσιών και Παρόχων Περιεχομένου** όπως θα μάθετε στις ακόλουθες ενότητες.
@ -280,7 +271,14 @@ sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);
**Παράκαμψη Εξουσιοδότησης**
Όταν μια Δραστηριότητα είναι εξαγόμενη, μπορείτε να καλέσετε την οθόνη της από μια εξωτερική εφαρμογή. Επο
Όταν μια Δραστηριότητα είναι εξαγόμενη, μπορείτε να καλέσετε την οθόνη της από μια εξωτερική εφαρμογή. Επομένως, εάν μια δραστηριότητα με **ευαίσθητες πληροφορίες** είναι **εξαγόμενη**, μπορείτε να **παρακάμψετε** τους μηχανισμούς **εξουσιοδότησης** για να την **έχετε πρόσβαση**.
[**Μάθετε πώς να εκμεταλλευτείτε τις εξαγόμενες δραστηριότητες με το Drozer.**](drozer-tutorial/#activities)
Μπορείτε επίσης να ξεκινήσετε μια εξαγόμενη δραστηριότητα από το adb:
* Το όνομα του πακέτου είναι com.example.demo
* Το όνομα της εξαγόμενης Δραστηριότητας είναι com.example.test.MainActivity
```bash
adb shell am start -n com.example.demo/com.example.test.MainActivity
```
@ -301,7 +299,7 @@ adb shell am start -n com.example.demo/com.example.test.MainActivity
### Εκμετάλλευση Παρόχων Περιεχομένου - Πρόσβαση και διαχείριση ευαίσθητων πληροφοριών
[**Διαβάστε αυτό αν θέλετε να ανανεώσετε τι είναι ένας Πάροχος Περιεχομένου.**](android-applications-basics.md#content-provider)\
Οι πάροχοι περιεχομένου χρησιμοποιούνται βασικά για το **διαμοιρασμό δεδομένων**. Αν μια εφαρμογή έχει διαθέσιμους πάροχους περιεχομένου, μπορείτε να **εξάγετε ευαίσθητα** δεδομένα από αυτούς. Είναι επίσης ενδιαφέρον να ελέγξετε πιθανές **ενσωματώσεις SQL** και **Διαδρομές Πρόσβασης** καθώς ενδέχεται να είναι ευάλωτες.
Οι πάροχοι περιεχομένου χρησιμοποιούνται βασικά για το **διαμοιρασμό δεδομένων**. Αν μια εφαρμογή έχει διαθέσιμους πάροχους περιεχομένου, μπορείτε να **εξάγετε ευαίσθητα** δεδομένα από αυτούς. Είναι επίσης ενδιαφέρον να ελέγξετε πιθανές **ενσωματώσεις SQL** και **Διαδρομές Ανάλυσης** καθώς ενδέχεται να είναι ευάλωτες.
[**Μάθετε πώς να εκμεταλλευτείτε τους Παρόχους Περιεχομένου με το Drozer.**](drozer-tutorial/#content-providers)
@ -310,7 +308,7 @@ adb shell am start -n com.example.demo/com.example.test.MainActivity
[**Διαβάστε αυτό αν θέλετε να ανανεώσετε τι είναι μια Υπηρεσία.**](android-applications-basics.md#services)\
Θυμηθείτε ότι οι ενέργειες μιας Υπηρεσίας ξεκινούν στη μέθοδο `onStartCommand`.
Μια υπηρεσία είναι βασικά κάτι που **μπορεί να λάβει δεδομένα**, να τα **επεξεργαστεί** και να **επιστρέψει** (ή όχι) μια απάντηση. Στη συνέχεια, αν μια εφαρμογή εξάγει κάποιες υπηρεσίες, θα πρέπει να **ελέγξετε** τον **κώδικα** για να καταλάβετε τι κάνει και να τον **δοκιμάσετε** **δυναμικά** για την εξαγωγή εμπιστευτικών πληροφοριών, την παράκαμψη μέτρων πιστοποίησης...\
Μια υπηρεσία είναι βασικά κάτι που **μπορεί να λάβει δεδομένα**, να τα **επεξεργαστεί** και να **επιστρέψει** (ή όχι) μια απάντηση. Στη συνέχεια, αν μια εφαρμογή εξάγει κάποιες υπηρεσίες, θα πρέπει να **ελέγξετε** τον **κώδικα** για να καταλάβετε τι κάνει και να τον ελέγξετε **δυναμικά** για την εξαγωγή εμπιστευτικών πληροφοριών, την παράκαμψη μέτρων πιστοποίησης...\
[**Μάθετε πώς να εκμεταλλευτείτε τις Υπηρεσίες με το Drozer.**](drozer-tutorial/#services)
### **Εκμετάλλευση Δέκτες Εκπομπής**
@ -324,7 +322,7 @@ adb shell am start -n com.example.demo/com.example.test.MainActivity
### **Εκμετάλλευση Σχημάτων / Βαθιών συνδέσμων**
Μπορείτε να αναζητήσετε βαθιούς συνδέσμους χειροκίνητα, χρησιμοποιώντας εργαλεία όπως το MobSF ή σενάρια όπως [αυτό](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py).\
Μπορείτε να **ανοίξετε** έναν δηλωμένο **σχήμα** χρησιμοποιώντας **adb** ή ένα **πρόγραμμα περιήγησης**:
Μπορείτε να **ανοίξετε** έναν δηλωμένο **σχήμα** χρησιμοποιώντας **adb** ή έναν **περιηγητή**:
{% code overflow="wrap" %}
```bash
@ -332,7 +330,7 @@ adb shell am start -a android.intent.action.VIEW -d "scheme://hostname/path?para
```
{% endcode %}
_Σημείωση ότι μπορείτε **να παραλείψετε το όνομα πακέτου** και το κινητό θα καλέσει αυτόματα την εφαρμογή που πρέπει να ανοίξει το σύνδεσμο._
_Σημείωση ότι μπορείτε **να παραλείψετε το όνομα πακέτου** και το κινητό θα ανοίξει αυτόματα την εφαρμογή που πρέπει να ανοίξει το σύνδεσμο._
{% code overflow="wrap" %}
```markup
@ -343,7 +341,7 @@ _Σημείωση ότι μπορείτε **να παραλείψετε το ό
```
{% endcode %}
**Εκτελούμενος κώδικας**
**Κώδικας που εκτελείται**
Για να βρείτε τον **κώδικα που θα εκτελεστεί στην εφαρμογή**, πηγαίνετε στη δραστηριότητα που καλείται από το deeplink και αναζητήστε τη λειτουργία **`onNewIntent`**.
@ -356,13 +354,13 @@ _Σημείωση ότι μπορείτε **να παραλείψετε το ό
**Παράμετροι στη διαδρομή**
**Πρέπει επίσης να ελέγξετε αν κάποιος βαθύς σύνδεσμος χρησιμοποιεί μια παράμετρο μέσα στη διαδρομή** του URL όπως: `https://api.example.com/v1/users/{username}` , σε αυτήν την περίπτωση μπορείτε να επιβάλετε μια διέλευση διαδρομής προσπελαίνοντας κάτι σαν: `example://app/users?username=../../unwanted-endpoint%3fparam=value` .\
Σημειώστε ότι αν βρείτε τα σωστά σημεία εντοπισμού μέσα στην εφαρμογή, ενδέχεται να μπορείτε να προκαλέσετε μια **Ανοικτή Ανακατεύθυνση** (εάν ένα μέρος της διαδρομής χρησιμοποιείται ως όνομα τομέα), **κατάληψη λογαριασμού** (εάν μπορείτε να τροποποιήσετε λεπτομέρειες χρηστών χωρίς το CSRF token και το ευάλωτο σημείο χρησιμοποιεί τη σωστή μέθοδο) και οποιαδήποτε άλλη ευπάθεια. Περισσότερες [πληροφορίες εδώ](http://dphoeniixx.com/2020/12/13-2/).
Σημειώστε ότι αν βρείτε τα σωστά σημεία εντοπισμού μέσα στην εφαρμογή, μπορείτε να προκαλέσετε μια **Ανοικτή Ανακατεύθυνση** (εάν ένα μέρος της διαδρομής χρησιμοποιείται ως όνομα τομέα), **κατάληψη λογαριασμού** (εάν μπορείτε να τροποποιήσετε λεπτομέρειες χρηστών χωρίς το CSRF token και το ευάλωτο σημείο χρησιμοποιεί τη σωστή μέθοδο) και οποιαδήποτε άλλη ευπάθεια. Περισσότερες [πληροφορίες εδώ](http://dphoeniixx.com/2020/12/13-2/).
**Περισσότερα παραδείγματα**
Ένα [ενδιαφέρον αναφορά αμοιβής ευρήματος ευρήματος](https://hackerone.com/reports/855618) σχετικά με συνδέσμους (_/.well-known/assetlinks.json_).
Ένα [ενδιαφέρον αναφορά αμοιβής ευρήματος](https://hackerone.com/reports/855618) σχετικά με συνδέσμους (_/.well-known/assetlinks.json_).
### Ελέγχου και Αποτυχιών Επαλήθευσης Επιπέδου Μεταφοράς
### Ελέγχος και Αποτυχίες Επαλήθευσης Επιπέδου Μεταφοράς
* **Τα πιστοποιητικά δεν ελέγχονται πάντα σωστά** από τις εφαρμογές Android. Συχνά αυτές οι εφαρμογές παραβλέπουν προειδοποιήσεις και αποδέχονται αυτο-υπογεγραμμένα πιστοποιητικά ή, σε ορισμένες περιπτώσεις, επανέρχονται στη χρήση συνδέσεων HTTP.
* **Οι διαπραγματεύσεις κατά την ανταλλαγή πιστοποιητικών SSL/TLS είναι μερικές φορές αδύναμες**, χρησιμοποιώντας ανασφαλείς σουίτες κρυπτογράφησης. Αυτή η ευπάθεια καθιστά τη σύνδεση ευάλωτη σε επιθέσεις man-in-the-middle (MITM), επιτρέποντας σε επιτιθέμενους να αποκρυπτογραφήσουν τα δεδομένα.
@ -378,17 +376,17 @@ _Σημείωση ότι μπορείτε **να παραλείψετε το ό
#### Επιθεώρηση Κίνησης
Για να επιθεωρήσετε την κίνηση HTTP, είναι απαραίτητο να **εγκαταστήσετε το πιστοποιητικό του εργαλείου προξενείας** (π.χ., Burp). Χωρίς την εγκατάσταση αυτού του πιστοποιητικού, η κρυπτογραφημένη κίνηση ενδέχεται να μην είναι ορατή μέσω της προξενείας. Για οδηγίες σχετικά με την εγκατάσταση ενός πιστοποιητικού CA προσαρμοσμένου, [**κάντε κλικ εδώ**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine).
Για την επιθεώρηση της κίνησης HTTP, είναι απαραίτητο να **εγκαταστήσετε το πιστοποιητικό του εργαλείου προξενείας** (π.χ. Burp). Χωρίς την εγκατάσταση αυτού του πιστοποιητικού, η κρυπτογραφημένη κίνηση ενδέχεται να μην είναι ορατή μέσω της προξενείας. Για οδηγίες σχετικά με την εγκατάσταση ενός προσαρμοσμένου πιστοποιητικού CA, [**κάντε κλικ εδώ**](avd-android-virtual-device.md#install-burp-certificate-on-a-virtual-machine).
Οι εφαρμογές που στοχεύουν στο **API Level 24 και πάνω** απαιτούν τροποποιήσεις στη διαμόρφωση Ασφάλειας Δικτύου για να αποδεχτούν το πιστοποιητικό CA της προξενείας. Αυτό το βήμα είναι κρίσιμο για την επιθεώρηση κρυπτογραφημένης κίνησης. Για οδηγίες σχετικά με την τροποποίηση της διαμόρφωσης Ασφάλειας Δικτύου, [**ανατρέξτε σε αυτό το εγχειρίδιο**](make-apk-accept-ca-certificate.md).
Οι εφαρμογές που στοχεύουν στο **API Level 24 και πάνω** απαιτούν τροποποιήσεις στη διαμόρφωση Ασφάλειας Δικτύου για να αποδεχτούν το πιστοποιητικό CA της προξενείας. Αυτό το βήμα είναι κρίσιμο για την επιθεώρηση της κρυπτογραφημένης κίνησης. Για οδηγίες σχετικά με την τροποποίηση της διαμόρφωσης Ασφάλειας Δικτύου, [**ανατρέξτε σε αυτό το εγχειρίδιο**](make-apk-accept-ca-certificate.md).
#### Παράκαμψη Καρφίτσωματος SSL
Όταν εφαρμόζεται το καρφίτσωμα SSL, γίνεται αναγκαίο να παρακάμψετε την επιθεώρηση HTTPS κίνησης. Διάφορες μέθοδοι είναι διαθέσιμες για αυτόν τον σκοπό:
Όταν εφαρμόζεται το καρφίτσωμα SSL, γίνεται αναγκαία η παράκαμψή του για την επιθεώρηση της κίνησης HTTPS. Διάφορες μέθοδοι είναι διαθέσιμες για αυτόν τον σκοπό:
* Αυτόματη **τροποποίηση** του **apk** για **παράκαμψη** του SSLPinning με το [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Το μεγάλο πλεονέκτημα αυτής της επιλογής είναι ότι δεν θα χρειαστείτε root για την παράκαμψη του SSL Pinning, αλλά θα πρέπει να διαγράψετε την εφαρμογή και να επανεγκαταστήσετε τη νέα, και αυτό δεν θα λειτουργεί πάντα.
* Αυτόματη **τροποποίηση** του **apk** για **παράκαμψη** του SSLPinning με το [**apk-mitm**](https://github.com/shroudedcode/apk-mitm). Το μεγάλο πλεονέκτημα αυτής της επιλογής είναι ότι δεν χρειάζεται ρουτάρισμα για την παράκαμψη του SSL Pinning, αλλά θα πρέπει να διαγράψετε την εφαρμογή και να επανεγκαταστήσετε τη νέα, και αυτό δεν λειτουργεί πάντα.
* Μπορείτε να χρησιμοποιήσετε το **Frida** (συζητείται παρακάτω) για να παρακάμψετε αυτήν την προστασία. Εδώ έχετε οδηγίες για τη χρήση του Burp+Frida+Genymotion: [https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/)
* Μπορείτε επίσης να προσπαθήσετε να **παρακάμψετε αυτόματα το καρφίτσωμα SSL** χρησιμοπ
* Μπορείτε επίσης να προσπαθήσετε να **παρακάμψετε αυτόματα το καρφίτσωμα SSL** χρησιμοποιώντας τ
```bash
# With PID
python3 fridump3.py -u <PID>
@ -405,17 +403,17 @@ strings * | grep -E "^[a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a
### **Ευαίσθητα δεδομένα στο Keystore**
Στο Android το Keystore είναι ο καλύτερος τόπος για την αποθήκευση ευαίσθητων δεδομένων, ωστόσο, με αρκετά προνόμια εξακολουθεί να **είναι δυνατή η πρόσβαση** σε αυτά. Δεδομένου ότι οι εφαρμογές τείνουν να αποθηκεύουν εδώ **ευαίσθητα δεδομένα σε καθαρό κείμενο**, οι δοκιμές διείσδυσης θα πρέπει να ελέγχουν γι' αυτά, καθώς ένας χρήστης ριζικού ή κάποιος με φυσική πρόσβαση στη συσκευή θα μπορούσε να κλέψει αυτά τα δεδομένα.
Στο Android το Keystore είναι ο καλύτερος τόπος για την αποθήκευση ευαίσθητων δεδομένων, ωστόσο, με αρκετά προνόμια εξακολουθεί να **είναι δυνατή η πρόσβαση σε αυτά**. Δεδομένου ότι οι εφαρμογές τείνουν να αποθηκεύουν εδώ **ευαίσθητα δεδομένα σε καθαρό κείμενο**, οι δοκιμές διείσδυσης θα πρέπει να ελέγχουν γι' αυτά, καθώς ο χρήστης ριζικού ή κάποιος με φυσική πρόσβαση στη συσκευή θα μπορούσε να κλέψει αυτά τα δεδομένα.
Ακόμη κι αν μια εφαρμογή αποθήκευε ημερομηνία στο keystore, τα δεδομένα θα έπρεπε να είναι κρυπτογραφημένα.
Για να έχετε πρόσβαση στα δεδομένα μέσα στο keystore μπορείτε να χρησιμοποιήσετε αυτό το script του Frida: [https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js](https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js)
Για να έχετε πρόσβαση στα δεδομένα μέσα στο keystore μπορείτε να χρησιμοποιήσετε αυτό το σενάριο Frida: [https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js](https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js)
```bash
frida -U -f com.example.app -l frida-scripts/tracer-cipher.js
```
### **Παράκαμψη Δακτυλικού Αποτυπώματος/Βιομετρικών Δεδομένων**
### **Παράκαμψη Δακτυλικών Αποτυπωμάτων/Βιομετρικών Δεδομένων**
Χρησιμοποιώντας το παρακάτω σενάριο Frida, είναι δυνατόν να **παρακαμφθεί η αυθεντικοποίηση με δακτυλικό αποτύπωμα** που ενδέχεται να εκτελούν εφαρμογές Android για να **προστατεύσουν ορισμένες ευαίσθητες περιοχές:**
Χρησιμοποιώντας το παρακάτω σενάριο Frida, είναι δυνατή η **παράκαμψη της αυθεντικοποίησης με δακτυλικά αποτυπώματα** που ενδέχεται να εκτελούν εφαρμογές Android προκειμένου να **προστατεύσουν συγκεκριμένες ευαίσθητες περιοχές:**
{% code overflow="wrap" %}
```bash
@ -431,7 +429,7 @@ frida --codeshare krapgras/android-biometric-bypass-update-android-11 -U -f <app
Οι στιγμιότυποι αποθηκεύονται συνήθως στο: **`/data/system_ce/0/snapshots`**
Το Android παρέχει έναν τρόπο για **αποτροπή της λήψης στιγμιότυπου οθόνης με την ρύθμιση της FLAG\_SECURE**. Χρησιμοποιώντας αυτήν τη σημαία, τα περιεχόμενα του παραθύρου θεωρούνται ασφαλή, αποτρέποντας την εμφάνισή τους σε στιγμιότυπα ή από την προβολή τους σε μη ασφαλείς οθόνες.
Το Android παρέχει έναν τρόπο για **αποτροπή της λήψης στιγμιότυπου οθόνης με την ρύθμιση της FLAG\_SECURE** παραμέτρου διάταξης. Χρησιμοποιώντας αυτήν τη σημαία, τα περιεχόμενα του παραθύρου θεωρούνται ασφαλή, αποτρέποντας την εμφάνισή τους σε στιγμιότυπα οθόνης ή από το να προβληθούν σε μη ασφαλείς οθόνες.
```bash
getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);
```
@ -439,45 +437,45 @@ getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);
Αυτό το εργαλείο μπορεί να σας βοηθήσει στη διαχείριση διαφόρων εργαλείων κατά τη διάρκεια της δυναμικής ανάλυσης: [https://github.com/NotSoSecure/android\_application\_analyzer](https://github.com/NotSoSecure/android\_application\_analyzer)
### Έγχυση Πρόθεσης
### Εισαγωγή Intent
Οι προγραμματιστές συχνά δημιουργούν προξενικά στοιχεία όπως δραστηριότητες, υπηρεσίες και δέκτες εκπομπής που χειρίζονται αυτές τις Προθέσεις και τις περνούν σε μεθόδους όπως `startActivity(...)` ή `sendBroadcast(...)`, κάτι που μπορεί να είναι επικίνδυνο.
Οι προγραμματιστές συχνά δημιουργούν στοιχεία πρόσθετων όπως δραστηριότητες, υπηρεσίες και δέκτες εκπομπής που χειρίζονται αυτά τα Intents και τα περνούν σε μεθόδους όπως `startActivity(...)` ή `sendBroadcast(...)`, τα οποία μπορεί να είναι επικίνδυνα.
Ο κίνδυνος έγκειται στο να επιτρέπετε στους επιτιθέμενους να ενεργοποιούν μη εξαγόμενα στοιχεία εφαρμογής ή να έχουν πρόσβαση σε ευαίσθητους παροχείς περιεχομένου με την αποκατεύθυνση αυτών των Προθέσεων. Ένα ενδεικτικό παράδειγμα είναι η μετατροπή διευθύνσεων URL σε αντικείμενα `Intent` από το στοιχείο `WebView` μέσω της `Intent.parseUri(...)` και στη συνέχεια η εκτέλεσή τους, που μπορεί να οδηγήσει σε κακόβουλες ενέργειες μέσω της έγχυσης κακόβουλων Προθέσεων.
Ο κίνδυνος έγκειται στο να επιτρέπετε στους επιτιθέμενους να ενεργοποιούν στοιχεία εφαρμογής που δεν είναι εξαγωγής ή να έχουν πρόσβαση σε ευαίσθητους παροχείς περιεχομένου με την αποκατεύθυνση αυτών των Intents. Ένα ενδεικτικό παράδειγμα είναι η μετατροπή του στοιχείου `WebView` των διευθύνσεων URL σε αντικείμενα `Intent` μέσω της `Intent.parseUri(...)` και στη συνέχεια η εκτέλεσή τους, που μπορεί να οδηγήσει σε κακόβουλες εισαγωγές Intent.
### Βασικά Σημεία
* **Έγχυση Πρόθεσης** είναι παρόμοια με το πρόβλημα Ανοικτής Ανακατεύθυνσης στο web.
* Οι εκμεταλλεύσεις περιλαμβάνουν τη μετάδοση αντικειμένων `Intent` ως επιπλέον παραμέτρους, που μπορούν να ανακατευθυνθούν για να εκτελέσουν μη ασφαλείς λειτουργίες.
* Μπορεί να αποκαλύψει μη εξαγόμενα στοιχεία και παροχείς περιεχομένου σε επιτιθέμενους.
* Η μετατροπή URL του `WebView` σε `Intent` μπορεί να διευκολύνει μη επιθυμητες ενέργειες.
* **Εισαγωγή Intent** είναι παρόμοια με το πρόβλημα Ανοικτής Ανακατεύθυνσης στο web.
* Οι εκμεταλλεύσεις περιλαμβάνουν τη μετάδοση αντικειμένων `Intent` ως επιπλέον, τα οποία μπορούν να ανακατευθυνθούν για την εκτέλεση μη ασφαλών λειτουργιών.
* Μπορεί να αποκαλύψει στους επιτιθέμενους στοιχεία μη εξαγωγής και παροχείς περιεχομένου.
* Η μετατροπή του URL του `WebView` σε `Intent` μπορεί να διευκολύνει μη επιθυμητές ενέργειες.
### Ενσωματωμένες Επιθέσεις Πελάτη Android και άλλες
### Εισαγωγές Πλευράς Πελάτη Android και άλλα
Πιθανόν να έχετε ακούσει για αυτού του είδους τις ευπάθειες από το Web. Πρέπει να είστε ιδιαίτερα προσεκτικοί με αυτές τις ευπάθειες σε μια εφαρμογή Android:
* **Έγχυση SQL:** Όταν ασχολείστε με δυναμικές ερωτήσεις ή Παροχείς Περιεχομένου, βεβαιωθείτε ότι χρησιμοποιείτε παραμετροποιημένες ερωτήσεις.
* **Έγχυση JavaScript (XSS):** Βεβαιωθείτε ότι η υποστήριξη JavaScript και Προσθέτων είναι απενεργοποιημένη για οποιοδήποτε WebView (απενεργοποιημένη από προεπιλογή). [Περισσότερες πληροφορίες εδώ](webview-attacks.md#javascript-enabled).
* **Συμπερίληψη Τοπικού Αρχείου:** Τα WebViews πρέπει να έχουν απενεργοποιημένη την πρόσβαση στο σύστημα αρχείων (ενεργοποιημένη από προεπιλογή) - `(webview.getSettings().setAllowFileAccess(false);)`. [Περισσότερες πληροφορίες εδώ](webview-attacks.md#javascript-enabled).
* **Αιώνια cookies**: Σε πολλές περιπτώσεις, όταν η εφαρμογή Android τερματίζει τη συνεδρία, το cookie δεν ανακλείται ή ακόμα και μπορεί να αποθηκευτεί στο δίσκο
* **Εισαγωγή SQL:** Όταν ασχολείστε με δυναμικές ερωτήσεις ή Παροχείς Περιεχομένου, βεβαιωθείτε ότι χρησιμοποιείτε παραμετροποιημένες ερωτήσεις.
* **Εισαγωγή JavaScript (XSS):** Βεβαιωθείτε ότι η υποστήριξη JavaScript και Plugin είναι απενεργοποιημένη για οποιοδήποτε WebView (απενεργοποιημένη από προεπιλογή). [Περισσότερες πληροφορίες εδώ](webview-attacks.md#javascript-enabled).
* **Συμπερίληψη Τοπικού Αρχείου:** Οι WebViews πρέπει να έχουν απενεργοποιημένη την πρόσβαση στο σύστημα αρχείων (ενεργοποιημένη από προεπιλογή) - `(webview.getSettings().setAllowFileAccess(false);)`. [Περισσότερες πληροφορίες εδώ](webview-attacks.md#javascript-enabled).
* **Αιώνια cookies:** Σε πολλές περιπτώσεις, όταν η εφαρμογή Android τερματίζει τη συνεδρία, το cookie δεν ανακλώνται ή μπορεί ακόμη να αποθηκεύεται στο δίσκο
* [**Ασφαλής σημαία** στα cookies](../../pentesting-web/hacking-with-cookies/#cookies-flags)
***
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Συμμετέχετε στο [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server για επικοινωνία με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Συμμετέχετε στον [**Διακομιστή HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) για επικοινωνία με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
**Εισαγωγή στο Hacking**\
Ασχοληθείτε με περιεχόμενο που εξερευνά την αγωνία και τις προκλήσεις του χάκινγκ
Συμμετέχετε σε περιεχόμενο που εξετάζει τον ενθουσιασμό και τις προκλήσεις του χάκινγκ
**Ειδήσεις Χάκινγκ σε Πραγματικό Χρόνο**\
Μείνετε ενημερωμένοι με τον γρήγορο ρυθμό του κόσμου του χάκινγκ μέσω ειδήσεων και αναλύσεων σε πραγματικό χρόνο
**Τελευταίες Ανακοινώσεις**\
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρετηρίων και κρίσιμες ενημερώσεις πλατφόρμας
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε τη συνεργασία με κορυφαίους χάκερ σήμερα!
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε τη συνεργασία με κορυφαίους χάκερ σήμερα!
## Αυτόματη Ανάλυση
@ -485,24 +483,24 @@ getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);
**Στατική ανάλυση**
![](<../../.gitbook/assets/image (61).png>)
![](<../../.gitbook/assets/image (866).png>)
**Αξιολόγηση ευπαθειών της εφαρμογής** χρησιμοποιώντας ένα ωραίο web-based μπροστινό μέρος. Μπορείτε επίσης να πραγματοποιήσετε δυναμική ανάλυση (αλλά πρέπει να προετοιμάσετε το περιβάλλον).
**Αξιολόγηση ευπαθειών της εφαρμογής** χρησιμοποιώντας ένα ωραίο web-based μπροστινό τμήμα. Μπορείτε επίσης να πραγματοποιήσετε δυναμική ανάλυση (αλλά πρέπει να προετοιμάσετε το περιβάλλον).
```bash
docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
```
Σημείωση ότι το MobSF μπορεί να αναλύει εφαρμογές **Android**(apk), **IOS**(ipa) και Windows(apx) (_οι εφαρμογές Windows πρέπει να αναλυθούν από ένα MobSF που είναι εγκατεστημένο σε έναν υπολογιστή με Windows_).\
Επίσης, αν δημιουργήσετε ένα αρχείο **ZIP** με τον πηγαίο κώδικα μιας εφαρμογής **Android** ή **IOS** (πηγαίνετε στον ριζικό φάκελο της εφαρμογής, επιλέγετε τα πάντα και δημιουργείτε ένα αρχείο ZIP), το MobSF θα μπορεί να το αναλύσει επίσης.
Σημειώστε ότι το MobSF μπορεί να αναλύσει εφαρμογές **Android**(apk), **IOS**(ipa) και Windows(apx) (_Οι εφαρμογές Windows πρέπει να αναλυθούν από ένα MobSF που είναι εγκατεστημένο σε έναν υπολογιστή με Windows_).\
Επίσης, αν δημιουργήσετε ένα αρχείο **ZIP** με τον πηγαίο κώδικα μιας εφαρμογής **Android** ή **IOS** (πηγαίνετε στον ριζικό φάκελο της εφαρμογής, επιλέγετε τα πάντα και δημιουργείτε ένα αρχείο ZIP), το MobSF θα είναι σε θέση να το αναλύσει επίσης.
Το MobSF επίσης σάς επιτρέπει να **διαφοροποιήσετε/συγκρίνετε** την ανάλυση και να ενσωματώσετε το **VirusTotal** (θα χρειαστεί να ορίσετε το κλειδί API σας στο _MobSF/settings.py_ και να το ενεργοποιήσετε: `VT_ENABLED = TRUE` `VT_API_KEY = <Το κλειδί API σας>` `VT_UPLOAD = TRUE`). Μπορείτε επίσης να ορίσετε το `VT_UPLOAD` σε `False`, τότε το **hash** θα ανέβει αντί για το αρχείο.
Το MobSF επίσης σάς επιτρέπει να **διαφοροποιήσετε/Συγκρίνετε** την ανάλυση και να ενσωματώσετε το **VirusTotal** (θα χρειαστεί να ορίσετε το κλειδί API σας στο _MobSF/settings.py_ και να το ενεργοποιήσετε: `VT_ENABLED = TRUE` `VT_API_KEY = <Το κλειδί API σας>` `VT_UPLOAD = TRUE`). Μπορείτε επίσης να ορίσετε το `VT_UPLOAD` σε `False`, τότε το **hash** θα **ανέβει** αντί για το αρχείο.
### Βοηθητική Δυναμική Ανάλυση με το MobSF
### Βοηθητική Δυναμική ανάλυση με το MobSF
Το **MobSF** μπορεί επίσης να είναι πολύ χρήσιμο για **δυναμική ανάλυση** στο **Android**, αλλά σε αυτήν την περίπτωση θα χρειαστεί να εγκαταστήσετε το MobSF και το **genymotion** στον υπολογιστή σας (ένα VM ή Docker δεν θα λειτουργήσει). _Σημείωση: Πρέπει να **ξεκινήσετε πρώτα ένα VM στο genymotion** και **μετά το MobSF.**_\
Το **MobSF** μπορεί επίσης να είναι πολύ χρήσιμο για τη **δυναμική ανάλυση** στο **Android**, αλλά σε αυτήν την περίπτωση θα χρειαστεί να εγκαταστήσετε το MobSF και το **genymotion** στον υπολογιστή σας (ένα VM ή Docker δεν θα λειτουργήσει). _Σημείωση: Πρέπει να **ξεκινήσετε πρώτα ένα VM στο genymotion** και **μετά το MobSF.**_\
Ο **δυναμικός αναλυτής του MobSF** μπορεί:
* Να **ανακτήσει δεδομένα εφαρμογής** (URLs, logs, πρόχειρο, στιγμιότυπα που έχετε κάνει, στιγμιότυπα που έχουν γίνει από τον "**Δοκιμαστή Δραστηριοτήτων Εξαγωγής**", emails, βάσεις δεδομένων SQLite, XML αρχεία και άλλα δημιουργημένα αρχεία). Όλα αυτά γίνονται αυτόματα εκτός από τα στιγμιότυπα, όπου πρέπει να πατήσετε όταν θέλετε ένα στιγμιότυπο ή πρέπει να πατήσετε "**Δοκιμαστής Δραστηριοτήτων Εξαγωγής**" για να λάβετε στιγμιότυπα όλων των εξαγόμενων δραστηριοτήτων.
* Να **ανακτήσει δεδομένα εφαρμογής** (URLs, logs, πρόχειρο, στιγμιότυπα που έχετε κάνει, στιγμιότυπα που έχει κάνει το "**Exported Activity Tester**", emails, βάσεις δεδομένων SQLite, XML αρχεία και άλλα δημιουργημένα αρχεία). Όλα αυτά γίνονται αυτόματα εκτός από τα στιγμιότυπα, όπου πρέπει να πατήσετε όταν θέλετε ένα στιγμιότυπο ή πρέπει να πατήσετε "**Exported Activity Tester**" για να λάβετε στιγμιότυπα όλων των εξαγόμενων δραστηριοτήτων.
* Καταγράφει την **κίνηση HTTPS**
* Χρησιμοποιεί το **Frida** για να αποκτήσει **πληροφορίες κατά την εκτέλεση**
@ -510,26 +508,26 @@ docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
**Frida**
Από προεπιλογή, θα χρησιμοποιήσει κάποια Scripts του Frida για **παράκαμψη SSL pinning**, **ανίχνευση root** και **ανίχνευση debugger** και για **παρακολούθηση ενδιαφέρουσων APIs**.\
Από προεπιλογή, θα χρησιμοποιήσει επίσης μερικά Scripts του Frida για την **παράκαμψη SSL pinning**, την **ανίχνευση root** και την **ανίχνευση debugger** και για την **παρακολούθηση ενδιαφέρουσων APIs**.\
Το MobSF μπορεί επίσης να **εκκινήσει εξαγόμενες δραστηριότητες**, να αποκτήσει **στιγμιότυπα** από αυτές και να τα **αποθηκεύσει** για την αναφορά.
Για να **ξεκινήσετε** το δυναμικό τεστ πατήστε το πράσινο κουμπί: "**Έναρξη Εργαλείου Ενσωμάτωσης**". Πατήστε το "**Ζωντανά Αρχεία Καταγραφής Frida**" για να δείτε τα αρχεία καταγραφής που δημιουργούνται από τα scripts του Frida και "**Ζωντανός Παρακολούθησης API**" για να δείτε όλες τις κλήσεις στις μεθόδους που έχουν συνδεθεί, τα ορίσματα που περνούν και τις επιστρεφόμενες τιμές (αυτό θα εμφανιστεί μετά την πίεση του "Έναρξη Εργαλείου Ενσωμάτωσης").\
Το MobSF σάς επιτρέπει επίσης να φορτώσετε τα δικά σας **scripts του Frida** (για να στείλετε τα αποτελέσματα των scripts σας στο MobSF χρησιμοποιήστε τη λειτουργία `send()`). Διαθέτει επίσης **προγραμματισμένα scripts** που μπορείτε να φορτώσετε (μπορείτε να προσθέσετε περισσότερα στο `MobSF/DynamicAnalyzer/tools/frida_scripts/others/`), απλά **επιλέξτε τα**, πατήστε "**Φόρτωση**" και πατήστε "**Έναρξη Εργαλείου Ενσωμάτωσης**" (θα μπορείτε να δείτε τα αρχεία καταγραφής αυτών των scripts μέσα στο "**Ζωντανά Αρχεία Καταγραφής Frida**").
Για να **ξεκινήσετε** το δυναμικό τεστ πατήστε το πράσινο κουμπί: "**Έναρξη Εργαλείου Ενσωμάτωσης**". Πατήστε το "**Frida Live Logs**" για να δείτε τα logs που δημιουργούνται από τα scripts του Frida και το "**Live API Monitor**" για να δείτε όλες τις κλήσεις στις συνδεδεμένες μεθόδους, τα ορίσματα που περνούν και τις επιστρεφόμενες τιμές (αυτό θα εμφανιστεί μετά την πίεση του "Έναρξη Εργαλείου Ενσωμάτωσης").\
Το MobSF σάς επιτρέπει επίσης να φορτώσετε τα δικά σας **scripts του Frida** (για να στείλετε τα αποτελέσματα των scripts σας στο MobSF χρησιμοποιήστε τη λειτουργία `send()`). Διαθέτει επίσης **πολλά προγραμματισμένα scripts** που μπορείτε να φορτώσετε (μπορείτε να προσθέσετε περισσότερα στο `MobSF/DynamicAnalyzer/tools/frida_scripts/others/`), απλά **επιλέξτε τα**, πατήστε "**Φόρτωση**" και πατήστε "**Έναρξη Εργαλείου Ενσωμάτωσης**" (θα μπορείτε να δείτε τα logs αυτών των scripts μέσα στο "**Frida Live Logs**").
![](<../../.gitbook/assets/image (215).png>)
![](<../../.gitbook/assets/image (419).png>)
Επιπλέον, έχετε ορισμένες Βοηθητικές Λειτουργίες Frida:
Επιπλέον, έχετε ορισμένες Βοηθητικές λειτουργίες Frida:
* **Απαρίθμηση Φορτωμένων Κλάσεων**: Θα εκτυπώσει όλες τις φορτωμένες κλάσεις
* **Καταγραφή Συμβολοσειρών**: Θα εκτυπώσει όλες τις συμβολοσειρές που χρησιμοποιούνται κατά τη χρήση της εφαρμογής (πολύ θορυβώδες)
* **Καταγραφή Συμβολοσειρών**: Θα εκτυπώσει όλες τις συμβολοσειρές που αιχμαλωτίζονται κατά τη χρήση της εφαρμογής (πολύ θορυβώδες)
* **Καταγραφή Συγκρίσεων Συμβολοσειρών**: Μπορεί να είναι πολύ χρήσιμο. Θα **εμφανίσει τις 2 συμβολοσειρές που συγκρίνονται** και αν το αποτέλεσμα ήταν Αληθές ή Ψευδές.
* **Απαρίθμηση Μεθόδων Κλάσης**: Εισάγετε το όνομα της κλάσης (όπως "java.io.File") και θα εκτυπώσει όλες τις μεθόδους της κλάσης.
* **Απαρίθμηση Μεθόδων Κλάσης**: Βάλτε το όνομα της κλάσης (όπως "java.io.File") και θα εκτυπώσει όλες τις μεθόδους της κλάσης.
* **Αναζήτηση Προτύπου Κλάσης**: Αναζήτηση κλάσεων με βάση το πρότυπο
* **Παρακολούθηση Μεθόδων Κλάσης**: **Παρακολούθηση** μιας **ολόκληρης κλάσης** (δείτε τις εισόδους και εξόδους όλων των μεθόδων της κλάσης). Θυμηθείτε ότι από προεπιλογή το MobSF παρακολουθεί αρκετές ενδιαφέρουσες μεθόδους Android Api.
Αφού επιλέξετε το βοηθητικό μοντέλο που θέλετε να χρησιμοποιήσετε, πρέπει να πατήσετε "**Έναρξη Εργαλείου Ενσωμάτωσης**" και θα δείτε όλα τα αποτελέσματα στα "**Ζωντανά Αρχεία Καταγραφής Frida**".
Αφού επιλέξετε το βοηθητικό μοντέλο που θέλετε να χρησιμοποιήσετε, πρέπει να πατήσετε "**Έναρξη Εργαλείου Ενσωμάτωσης**" και θα δείτε όλα τα αποτελέσματα στο "**Frida Live Logs**".
**Κέλυφος**
**Shell**
Το Mobsf σας παρέχει επίσης ένα κέλυφος με ορισμένες εντολές **adb**, εντολές **MobSF** και κοινές **εντολές κέλυφους** στο κάτω μέρος της σελίδας δυναμικής ανάλυσης. Κάποιες ενδιαφέρουσες εντολές:
```bash
@ -548,7 +546,7 @@ receivers
Αφού ολοκληρώσετε τη δυναμική ανάλυση με το MobSF, μπορείτε να πατήσετε "**Start Web API Fuzzer**" για να **fuzz http αιτήματα** και να αναζητήσετε ευπάθειες.
{% hint style="info" %}
Μετά την εκτέλεση δυναμικής ανάλυσης με το MobSF, οι ρυθμίσεις του proxy μπορεί να είναι λανθασμένα ρυθμισμένες και δεν θα μπορείτε να τις διορθώσετε από το GUI. Μπορείτε να διορθώσετε τις ρυθμίσεις του proxy κάνοντας:
Μετά την εκτέλεση δυναμικής ανάλυσης με το MobSF, οι ρυθμίσεις του proxy μπορεί να είναι μη ρυθμισμένες και ενδέχεται να μην μπορείτε να τις διορθώσετε από το γραφικό περιβάλλον. Μπορείτε να διορθώσετε τις ρυθμίσεις του proxy κάνοντας:
```
adb shell settings put global http_proxy :0
```
@ -557,17 +555,17 @@ adb shell settings put global http_proxy :0
### Υποβοηθούμενη Δυναμική Ανάλυση με το Inspeckage
Μπορείτε να αποκτήσετε το εργαλείο από το [**Inspeckage**](https://github.com/ac-pm/Inspeckage).\
Αυτό το εργαλείο χρησιμοποιεί **Hooks** για να σας ενημερώσει **τι συμβαίνει στην εφαρμογή** κατά την εκτέλεση μιας **δυναμικής ανάλυσης**.
Αυτό το εργαλείο χρησιμοποιεί μερικά **Hooks** για να σας ενημερώσει **τι συμβαίνει στην εφαρμογή** ενώ πραγματοποιείτε μια **δυναμική ανάλυση**.
### [Yaazhini](https://www.vegabird.com/yaazhini/)
Αυτό είναι ένα **εξαιρετικό εργαλείο για να εκτελέσετε στατική ανάλυση με γραφικό περιβάλλον (GUI)**
Αυτό είναι ένα **εξαιρετικό εργαλείο για να πραγματοποιήσετε στατική ανάλυση με γραφικό περιβάλλον**
![](<../../.gitbook/assets/image (527).png>)
![](<../../.gitbook/assets/image (741).png>)
### [Qark](https://github.com/linkedin/qark)
Αυτό το εργαλείο σχεδιάστηκε για να αναζητήσει πολλές **σχετικές με την ασφάλεια ευπάθειες εφαρμογών Android**, είτε στον **κώδικα πηγής** είτε σε **συσκευασμένα APKs**. Το εργαλείο είναι επίσης **ικανό να δημιουργήσει ένα "Proof-of-Concept" εκτελέσιμο APK** και **ADB εντολές**, για να εκμεταλλευτεί ορισμένες από τις ευπάθειες που βρέθηκαν (Εκτεθειμένες δραστηριότητες, intents, tapjacking...). Όπως και με το Drozer, δεν χρειάζεται ρουτάρισμα της δοκιμαστικής συσκευής.
Αυτό το εργαλείο έχει σχεδιαστεί για να αναζητήσει αρκετές **σχετικές με την ασφάλεια ευπάθειες εφαρμογών Android**, είτε στον **κώδικα πηγής** είτε σε **συσκευασμένα APKs**. Το εργαλείο είναι επίσης **ικανό να δημιουργήσει ένα "Proof-of-Concept" εκτελέσιμο APK** και **ADB εντολές**, για να εκμεταλλευτεί μερικές από τις ευπάθειες που βρέθηκαν (Εκτεθειμένες δραστηριότητες, intents, tapjacking...). Όπως και με το Drozer, δεν χρειάζεται ρουτάρισμα της δοκιμαστικής συσκευής.
```bash
pip3 install --user qark # --user is only needed if not using a virtualenv
qark --apk path/to/my.apk
@ -587,7 +585,7 @@ reverse-apk relative/path/to/APP.apk
```
### [SUPER Android Analyzer](https://github.com/SUPERAndroidAnalyzer/super)
Το SUPER είναι μια εφαρμογή γραμμής εντολών που μπορεί να χρησιμοποιηθεί σε Windows, MacOS X και Linux, η οποία αναλύει αρχεία _.apk_ για την ανίχνευση ευπαθειών. Αυτό γίνεται με τον αποσυμπιέσματα των APKs και την εφαρμογή μιας σειράς κανόνων για την ανίχνευση αυτών των ευπαθειών.
Το SUPER είναι μια εφαρμογή γραμμής εντολών που μπορεί να χρησιμοποιηθεί σε Windows, MacOS X και Linux, η οποία αναλύει αρχεία _.apk_ για την ανίχνευση ευπαθειών. Κάνει αυτό αποσυμπιέζοντας τα APK και εφαρμόζοντας μια σειρά κανόνων για την ανίχνευση αυτών των ευπαθειών.
Όλοι οι κανόνες είναι συγκεντρωμένοι σε ένα αρχείο `rules.json`, και κάθε εταιρεία ή δοκιμαστής μπορεί να δημιουργήσει τους δικούς του κανόνες για να αναλύσει αυτό που χρειάζεται.
@ -597,7 +595,7 @@ super-analyzer {apk_file}
```
### [StaCoAn](https://github.com/vincentcox/StaCoAn)
![](<../../.gitbook/assets/image (62).png>)
![](<../../.gitbook/assets/image (297).png>)
Το StaCoAn είναι ένα εργαλείο **crossplatform** που βοηθά προγραμματιστές, κυνηγούς ευρημάτων ασφαλείας και ηθικούς χάκερ να εκτελούν [στατική ανάλυση κώδικα](https://en.wikipedia.org/wiki/Static\_program\_analysis) σε κινητές εφαρμογές.
@ -617,19 +615,19 @@ androbugs.exe -f [APK file]
```
### [Androwarn](https://github.com/maaaaz/androwarn)
**Androwarn** είναι ένα εργαλείο του οποίου ο βασικός στόχος είναι να ανιχνεύσει και να προειδοποιήσει τον χρήστη για πιθανές κακόβουλες συμπεριφορές που αναπτύσσονται από μια εφαρμογή Android.
**Το Androwarn** είναι ένα εργαλείο του οποίου ο βασικός στόχος είναι να ανιχνεύσει και να προειδοποιήσει τον χρήστη για πιθανή κακόβουλη συμπεριφορά που αναπτύσσεται από μια εφαρμογή Android.
Η ανίχνευση πραγματοποιείται με τη **στατική ανάλυση** του Dalvik bytecode της εφαρμογής, αναπαριστώμενου ως **Smali**, με τη βιβλιοθήκη [`androguard`](https://github.com/androguard/androguard).
Η ανίχνευση πραγματοποιείται με τη **στατική ανάλυση** του Dalvik bytecode της εφαρμογής, που αναπαρίσταται ως **Smali**, με τη βιβλιοθήκη [`androguard`](https://github.com/androguard/androguard).
Αυτό το εργαλείο αναζητά **κοινή συμπεριφορά "κακών" εφαρμογών** όπως: Διαρροή ταυτοτήτων τηλεφωνίας, Ανάκτηση ροής ήχου/βίντεο, Τροποποίηση δεδομένων PIM, Αυθαίρετη εκτέλεση κώδικα...
Αυτό το εργαλείο αναζητά **συνήθη χαρακτηριστικά "κακών" εφαρμογών** όπως: Διαρροή ταυτοτήτων τηλεφωνίας, Ανάκτηση ροής ήχου/βίντεο, Τροποποίηση δεδομένων PIM, Αυθαίρετη εκτέλεση κώδικα...
```
python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
```
### [Πλαίσιο MARA](https://github.com/xtiankisutsa/MARA_Framework)
![](<../../.gitbook/assets/image (81).png>)
![](<../../.gitbook/assets/image (595).png>)
**Το MARA** είναι ένα **Πλαίσιο Ανάλυσης και Αντιστροφής Κινητών Εφαρμογών**. Είναι ένα εργαλείο που συγκεντρώνει συχνά χρησιμοποιούμενα εργαλεία ανάλυσης και αντιστροφής κινητών εφαρμογών, για να βοηθήσει στον έλεγχο των κινητών εφαρμογών έναντι των απειλών ασφάλειας κινητών της OWASP. Τον στόχο του είναι να κάνει αυτήν την εργασία πιο εύκολη και φιλική προς τους προγραμματιστές κινητών εφαρμογών και τους επαγγελματίες ασφάλειας.
**Το MARA** είναι ένα **Πλαίσιο Ανάλυσης και Αντιστροφής Μηχανισμών Κινητών Εφαρμογών**. Είναι ένα εργαλείο που συγκεντρώνει συχνά χρησιμοποιούμενα εργαλεία ανάλυσης και αντιστροφής κινητών εφαρμογών, για να βοηθήσει στον έλεγχο κινητών εφαρμογών έναντι των απειλών ασφάλειας κινητών της OWASP. Τον στόχο του είναι να κάνει αυτήν την εργασία πιο εύκολη και φιλική προς τους προγραμματιστές κινητών εφαρμογών και επαγγελματίες ασφάλειας.
Είναι σε θέση να:
@ -644,7 +642,7 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
Χρήσιμο για την ανίχνευση κακόβουλου λογισμικού: [https://koodous.com/](https://koodous.com)
## Απόκρυψη/Αντικρυπτογράφηση κώδικα
## Κρυπτογράφηση/Αποκρυπτογράφηση κώδικα
Σημειώστε ότι ανάλογα με την υπηρεσία και τη διαμόρφωση που χρησιμοποιείτε για την κρυπτογράφηση του κώδικα, τα μυστικά μπορεί να κρυπτογραφηθούν ή όχι.
@ -656,13 +654,13 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
### [DexGuard](https://www.guardsquare.com/dexguard)
Βρείτε έναν οδηγό βήμα προς βήμα για την αντικρυπτογράφηση του apk στο [https://blog.lexfo.fr/dexguard.html](https://blog.lexfo.fr/dexguard.html)
Βρείτε έναν οδηγό βήμα προς βήμα για την αποκρυπτογράφηση του apk στο [https://blog.lexfo.fr/dexguard.html](https://blog.lexfo.fr/dexguard.html)
(Από αυτόν τον οδηγό) Την τελευταία φορά που ελέγξαμε, ο τρόπος λειτουργίας του Dexguard ήταν:
* φόρτωση ενός πόρου ως InputStream;
* τροφοδοσία του αποτελέσματος σε έναν τάξη που κληρονομεί από το FilterInputStream για να το αποκρυπτογραφήσει;
* κάποια άχρηστη κρυπτογράφηση για να σπαταλήσει λίγα λεπτά από τον χρόνο ενός αντιστροφέα;
* κάνει μερική αχρήστη κρυπτογράφηση για να σπαταλήσει λίγα λεπτά από τον χρόνο ενός αντιστροφέα;
* τροφοδοσία του αποκρυπτογραφημένου αποτελέσματος σε ένα ZipInputStream για να λάβει ένα αρχείο DEX;
* τέλος, φόρτωση του αποτελέσματος DEX ως ένας Πόρος χρησιμοποιώντας τη μέθοδο `loadDex`.
@ -682,13 +680,13 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
### Μη Αυτόματο
[Διαβάστε αυτό το εγχειρίδιο για να μάθετε μερικά κόλπα σχετικά με **το πώς να αντιστρέψετε προσαρμοσμένη κρυπτογράφηση**](manual-deobfuscation.md)
[Διαβάστε αυτό το εγχειρίδιο για να μάθετε μερικά κόλπα σχετικά με **πώς να αντιστρέψετε προσαρμοσμένη κρυπτογράφηση**](manual-deobfuscation.md)
## Εργαστήρια
### [Androl4b](https://github.com/sh4hin/Androl4b)
Το AndroL4b είναι μια εικονική μηχανή ασφαλείας Android βασισμένη στο ubuntu-mate που περιλαμβάνει τη συλλογή των πιο πρόσφατων πλαισίων, οδηγιών και εργαστηρίων από διάφορους ειδικούς ασφάλειας και ερευνητές για αντιστροφή και ανάλυση κακόβουλου λογισμικού.
Το AndroL4b είναι μια εικονική μηχανή ασφαλείας Android βασισμένη στο ubuntu-mate που περιλαμβάνει τη συλλογή των πιο πρόσφατων πλαισίων, οδηγιών και εργαστηρίων από διάφορους ειδικούς ασφάλειας και ερευνητές για αντιστροφή μηχανισμών και ανάλυση κακόβουλου λογισμικού.
## Αναφορές
@ -704,9 +702,9 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
* [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/)
* [https://github.com/abhi-r3v0/Adhrit](https://github.com/abhi-r3v0/Adhrit)
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Εγγραφείτε στο [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server για να επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ευπρόσδεκτων!
Εγγραφείτε στο [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server για επικοινωνία με έμπειρους χάκερ και κυνηγούς ευρημάτων ευπρόσδεκτων!
**Εισαγωγές Χάκινγκ**\
Ασχοληθείτε με περιεχόμενο που εξετάζει την αγωνία και τις προκλήσεις του χάκινγκ
@ -717,8 +715,4 @@ python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3
**Τελευταίες Ανακοινώσεις**\
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
**Ελάτε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερα!
<details>
<summary><strong>
**Ελάτε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε να συνεργάζεστε με κορυφαίους χάκερ σήμερ