# Android APK Checklist
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要**获取PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。[**立即免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。 {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} *** ### [学习Android基础知识](android-app-pentesting/#2-android-application-fundamentals) * [ ] [基础知识](android-app-pentesting/#fundamentals-review) * [ ] [Dalvik和Smali](android-app-pentesting/#dalvik--smali) * [ ] [入口点](android-app-pentesting/#application-entry-points) * [ ] [活动](android-app-pentesting/#launcher-activity) * [ ] [URL方案](android-app-pentesting/#url-schemes) * [ ] [内容提供者](android-app-pentesting/#services) * [ ] [服务](android-app-pentesting/#services-1) * [ ] [广播接收器](android-app-pentesting/#broadcast-receivers) * [ ] [意图](android-app-pentesting/#intents) * [ ] [意图过滤器](android-app-pentesting/#intent-filter) * [ ] [其他组件](android-app-pentesting/#other-app-components) * [ ] [如何使用ADB](android-app-pentesting/#adb-android-debug-bridge) * [ ] [如何修改Smali](android-app-pentesting/#smali) ### [静态分析](android-app-pentesting/#static-analysis) * [ ] 检查是否使用了[混淆](android-checklist.md#some-obfuscation-deobfuscation-information),检查是否注意到手机是否已经root,是否正在使用模拟器以及反篡改检查。[阅读此处获取更多信息](android-app-pentesting/#other-checks)。 * [ ] 敏感应用程序(如银行应用)应检查手机是否已经root,并采取相应措施。 * [ ] 搜索[有趣的字符串](android-app-pentesting/#looking-for-interesting-info)(密码、URL、API、加密、后门、令牌、蓝牙UUID等)。 * [ ] 特别关注[firebase](android-app-pentesting/#firebase)API。 * [ ] [阅读清单:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml) * [ ] 检查应用是否处于调试模式并尝试“利用”它 * [ ] 检查APK是否允许备份 * [ ] 导出的活动 * [ ] 内容提供者 * [ ] 暴露的服务 * [ ] 广播接收器 * [ ] URL方案 * [ ] 应用程序是否在内部或外部[不安全地保存数据](android-app-pentesting/#insecure-data-storage)? * [ ] 是否有任何[硬编码或保存在磁盘上的密码](android-app-pentesting/#poorkeymanagementprocesses)?应用程序是否[使用不安全的加密算法](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)? * [ ] 所有使用PIE标志编译的库? * [ ] 别忘了有一堆[静态Android分析工具](android-app-pentesting/#automatic-analysis)可以在此阶段帮助您很多。 ### [动态分析](android-app-pentesting/#dynamic-analysis) * [ ] 准备环境([在线](android-app-pentesting/#online-dynamic-analysis),[本地虚拟机或物理设备](android-app-pentesting/#local-dynamic-analysis)) * [ ] 是否存在[意外的数据泄露](android-app-pentesting/#unintended-data-leakage)(日志记录、复制/粘贴、崩溃日志)? * [ ] [机密信息是否保存在SQLite数据库中](android-app-pentesting/#sqlite-dbs)? * [ ] [可利用的暴露活动](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)? * [ ] [可利用的内容提供者](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)? * [ ] [可利用的暴露服务](android-app-pentesting/#exploiting-services)? * [ ] [可利用的广播接收器](android-app-pentesting/#exploiting-broadcast-receivers)? * [ ] 应用程序是否以明文传输信息/使用弱算法?是否可能进行中间人攻击? * [ ] [检查HTTP/HTTPS流量](android-app-pentesting/#inspecting-http-traffic) * [ ] 这一点非常重要,因为如果您可以捕获HTTP流量,您可以搜索常见的Web漏洞(Hacktricks中有很多关于Web漏洞的信息)。 * [ ] 检查可能的[Android客户端注入](android-app-pentesting/#android-client-side-injections-and-others)(可能需要进行一些静态代码分析) * [ ] [Frida](android-app-pentesting/#frida):只使用Frida,从应用程序中获取有趣的动态数据(也许是一些密码...)。 ### 一些混淆/反混淆信息 * [ ] [在这里阅读](android-app-pentesting/#obfuscating-deobfuscating-code)
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。[**立即免费试用**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。 {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥 * 您在**网络安全公司**工作吗?您想在HackTricks中看到您的**公司广告**吗?或者您想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass) 或 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧**。