# Android APK Kontrol Listesi
AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)! * Bir **cybersecurity şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter'da** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**. * **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. [**Ücretsiz deneyin**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) bugün. {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} *** ### [Android temellerini öğrenin](android-app-pentesting/#2-android-application-fundamentals) * [ ] [Temel Bilgiler](android-app-pentesting/#fundamentals-review) * [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali) * [ ] [Giriş Noktaları](android-app-pentesting/#application-entry-points) * [ ] [Aktiviteler](android-app-pentesting/#launcher-activity) * [ ] [URL Şemaları](android-app-pentesting/#url-schemes) * [ ] [İçerik Sağlayıcılar](android-app-pentesting/#services) * [ ] [Servisler](android-app-pentesting/#services-1) * [ ] [Yayın Alıcıları](android-app-pentesting/#broadcast-receivers) * [ ] [Intentler](android-app-pentesting/#intents) * [ ] [Intent Filtresi](android-app-pentesting/#intent-filter) * [ ] [Diğer bileşenler](android-app-pentesting/#other-app-components) * [ ] [ADB nasıl kullanılır](android-app-pentesting/#adb-android-debug-bridge) * [ ] [Smali nasıl değiştirilir](android-app-pentesting/#smali) ### [Statik Analiz](android-app-pentesting/#static-analysis) * [ ] [Obfuskasyon kullanımını kontrol edin](android-checklist.md#some-obfuscation-deobfuscation-information), mobilin rootlu olup olmadığını, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. [Daha fazla bilgi için burayı okuyun](android-app-pentesting/#other-checks). * [ ] Banka uygulamaları gibi hassas uygulamalar, mobilin rootlu olup olmadığını kontrol etmeli ve buna göre hareket etmelidir. * [ ] [İlginç dizeleri arayın](android-app-pentesting/#looking-for-interesting-info) (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, token'lar, Bluetooth uuid'leri...). * [ ] [Firebase](android-app-pentesting/#firebase) API'lerine özel dikkat edin. * [ ] [Manifest dosyasını okuyun:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml) * [ ] Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürün". * [ ] APK yedeklemelerine izin verip vermediğini kontrol edin * [ ] Dışa aktarılan Aktiviteler * [ ] İçerik Sağlayıcılar * [ ] Açığa çıkarılan servisler * [ ] Yayın Alıcıları * [ ] URL Şemaları * [ ] Uygulama, verileri güvensiz bir şekilde dahili veya harici olarak kaydediyor mu (android-app-pentesting/#insecure-data-storage)? * [ ] Diskte sabitlenmiş veya kaydedilmiş herhangi bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama, güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)? * [ ] Tüm kütüphaneler PIE bayrağıyla derlendi mi? * [ ] Unutmayın, bu aşamada size çok yardımcı olabilecek birçok [statik Android Analiz aracı](android-app-pentesting/#automatic-analysis) bulunmaktadır. ### [Dinamik Analiz](android-app-pentesting/#dynamic-analysis) * [ ] Ortamı hazırlayın ([çevrimiçi](android-app-pentesting/#online-dynamic-analysis), [yerel sanal makine veya fiziksel](android-app-pentesting/#local-dynamic-analysis)) * [ ] [İstenmeyen veri sızıntısı](android-app-pentesting/#unintended-data-leakage) var mı (günlük kaydı, kopyala/yapıştır, çökme kayıtları)? * [ ] [SQLite veritabanlarında kaydedilen gizli bilgiler](android-app-pentesting/#sqlite-dbs)? * [ ] [Sömürülebilir açığa çıkarılan Aktiviteler](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)? * [ ] [Sömürülebilir İçerik Sağlayıcılar](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)? * [ ] [Sömürülebilir açığa çıkarılan Servisler](android-app-pentesting/#exploiting-services)? * [ ] [Sömürülebilir Yayın Alıcıları](android-app-pentesting/#exploiting-broadcast-receivers)? * [ ] Uygulama, bilgileri açık metin/weak algoritmalar kullanarak iletiyor mu (android-app-pentesting/#insufficient-transport-layer-protection)? MitM mümkün mü? * [ ] HTTP/HTTPS trafiğini inceleyin (android-app-pentesting/#inspecting-http-traffic) * [ ] Bu gerçekten önemlidir, çünkü HTTP trafiğini yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks, Web zafiyetleri hakkında çok fazla bilgi içerir). * [ ] Olası Android İstemci Tarafı Enjeksiyonlarına bakın (android-app-pentesting * **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.