# Android APK Kontrol Listesi
AWS hacklemeyi sıfırdan kahraman olacak şekilde öğreninhtARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
* Bir **cybersecurity şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter'da** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. [**Ücretsiz deneyin**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
### [Android temellerini öğrenin](android-app-pentesting/#2-android-application-fundamentals)
* [ ] [Temel Bilgiler](android-app-pentesting/#fundamentals-review)
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
* [ ] [Giriş Noktaları](android-app-pentesting/#application-entry-points)
* [ ] [Aktiviteler](android-app-pentesting/#launcher-activity)
* [ ] [URL Şemaları](android-app-pentesting/#url-schemes)
* [ ] [İçerik Sağlayıcılar](android-app-pentesting/#services)
* [ ] [Servisler](android-app-pentesting/#services-1)
* [ ] [Yayın Alıcıları](android-app-pentesting/#broadcast-receivers)
* [ ] [Intentler](android-app-pentesting/#intents)
* [ ] [Intent Filtresi](android-app-pentesting/#intent-filter)
* [ ] [Diğer bileşenler](android-app-pentesting/#other-app-components)
* [ ] [ADB nasıl kullanılır](android-app-pentesting/#adb-android-debug-bridge)
* [ ] [Smali nasıl değiştirilir](android-app-pentesting/#smali)
### [Statik Analiz](android-app-pentesting/#static-analysis)
* [ ] [Obfuskasyon kullanımını kontrol edin](android-checklist.md#some-obfuscation-deobfuscation-information), mobilin rootlu olup olmadığını, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. [Daha fazla bilgi için burayı okuyun](android-app-pentesting/#other-checks).
* [ ] Banka uygulamaları gibi hassas uygulamalar, mobilin rootlu olup olmadığını kontrol etmeli ve buna göre hareket etmelidir.
* [ ] [İlginç dizeleri arayın](android-app-pentesting/#looking-for-interesting-info) (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, token'lar, Bluetooth uuid'leri...).
* [ ] [Firebase](android-app-pentesting/#firebase) API'lerine özel dikkat edin.
* [ ] [Manifest dosyasını okuyun:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
* [ ] Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürün".
* [ ] APK yedeklemelerine izin verip vermediğini kontrol edin
* [ ] Dışa aktarılan Aktiviteler
* [ ] İçerik Sağlayıcılar
* [ ] Açığa çıkarılan servisler
* [ ] Yayın Alıcıları
* [ ] URL Şemaları
* [ ] Uygulama, verileri güvensiz bir şekilde dahili veya harici olarak kaydediyor mu (android-app-pentesting/#insecure-data-storage)?
* [ ] Diskte sabitlenmiş veya kaydedilmiş herhangi bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama, güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
* [ ] Tüm kütüphaneler PIE bayrağıyla derlendi mi?
* [ ] Unutmayın, bu aşamada size çok yardımcı olabilecek birçok [statik Android Analiz aracı](android-app-pentesting/#automatic-analysis) bulunmaktadır.
### [Dinamik Analiz](android-app-pentesting/#dynamic-analysis)
* [ ] Ortamı hazırlayın ([çevrimiçi](android-app-pentesting/#online-dynamic-analysis), [yerel sanal makine veya fiziksel](android-app-pentesting/#local-dynamic-analysis))
* [ ] [İstenmeyen veri sızıntısı](android-app-pentesting/#unintended-data-leakage) var mı (günlük kaydı, kopyala/yapıştır, çökme kayıtları)?
* [ ] [SQLite veritabanlarında kaydedilen gizli bilgiler](android-app-pentesting/#sqlite-dbs)?
* [ ] [Sömürülebilir açığa çıkarılan Aktiviteler](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)?
* [ ] [Sömürülebilir İçerik Sağlayıcılar](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
* [ ] [Sömürülebilir açığa çıkarılan Servisler](android-app-pentesting/#exploiting-services)?
* [ ] [Sömürülebilir Yayın Alıcıları](android-app-pentesting/#exploiting-broadcast-receivers)?
* [ ] Uygulama, bilgileri açık metin/weak algoritmalar kullanarak iletiyor mu (android-app-pentesting/#insufficient-transport-layer-protection)? MitM mümkün mü?
* [ ] HTTP/HTTPS trafiğini inceleyin (android-app-pentesting/#inspecting-http-traffic)
* [ ] Bu gerçekten önemlidir, çünkü HTTP trafiğini yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks, Web zafiyetleri hakkında çok fazla bilgi içerir).
* [ ] Olası Android İstemci Tarafı Enjeksiyonlarına bakın (android-app-pentesting
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.