# Android APK Checklist
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! * Da li radite u **kompaniji za sajber bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) * **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### [Naučite osnove Androida](android-app-pentesting/#2-android-application-fundamentals) * [ ] [Osnove](android-app-pentesting/#fundamentals-review) * [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali) * [ ] [Ulazne tačke](android-app-pentesting/#application-entry-points) * [ ] [Aktivnosti](android-app-pentesting/#launcher-activity) * [ ] [URL šeme](android-app-pentesting/#url-schemes) * [ ] [Provajderi sadržaja](android-app-pentesting/#services) * [ ] [Servisi](android-app-pentesting/#services-1) * [ ] [Broadcast prijemnici](android-app-pentesting/#broadcast-receivers) * [ ] [Intenci](android-app-pentesting/#intents) * [ ] [Filteri intenci](android-app-pentesting/#intent-filter) * [ ] [Ostali komponenti](android-app-pentesting/#other-app-components) * [ ] Kako koristiti ADB (Android Debug Bridge) * [ ] Kako izmeniti Smali ### [Statistička analiza](android-app-pentesting/#static-analysis) * [ ] Proverite korišćenje [obfuskacije](android-checklist.md#some-obfuscation-deobfuscation-information), proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. [Pročitajte više ovde](android-app-pentesting/#other-checks). * [ ] Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj rutovan i da reaguju u skladu sa tim. * [ ] Potražite [interesantne stringove](android-app-pentesting/#looking-for-interesting-info) (šifre, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth UUID-ove...). * [ ] Posebna pažnja na [firebase ](android-app-pentesting/#firebase)API-je. * [ ] Pročitajte manifest: * [ ] Proverite da li je aplikacija u debug režimu i pokušajte da je "iskoristite" * [ ] Proverite da li APK dozvoljava rezervne kopije * [ ] Izveštaj o aktivnostima * [ ] Provajderi sadržaja * [ ] Izloženi servisi * [ ] Broadcast prijemnici * [ ] URL šeme * [ ] Da li aplikacija [nesigurno čuva podatke interno ili eksterno](android-app-pentesting/#insecure-data-storage)? * [ ] Da li postoji [šifra hardkodirana ili sačuvana na disku](android-app-pentesting/#poorkeymanagementprocesses)? Da li aplikacija [koristi nesigurne kripto algoritme](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)? * [ ] Da li su sve biblioteke kompajlirane koristeći PIE flag? * [ ] Ne zaboravite da postoji mnoštvo [statičkih Android analizatora](android-app-pentesting/#automatic-analysis) koji vam mogu dosta pomoći tokom ove faze. ### [Dinamička analiza](android-app-pentesting/#dynamic-analysis) * [ ] Pripremite okruženje ([online](android-app-pentesting/#online-dynamic-analysis), [lokalni VM ili fizički](android-app-pentesting/#local-dynamic-analysis)) * [ ] Da li postoji [neželjeno curenje podataka](android-app-pentesting/#unintended-data-leakage) (logovanje, kopiranje/lepljenje, dnevnički zapisi o padu)? * [ ] Da li se [poverljive informacije čuvaju u SQLite bazama podataka](android-app-pentesting/#sqlite-dbs)? * [ ] [Iskorišćive izložene aktivnosti](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)? * [ ] [Iskorišćivi provajderi sadržaja](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)? * [ ] [Iskorišćivi izloženi servisi](android-app-pentesting/#exploiting-services)? * [ ] [Iskorišćivi broadcast prijemnici](android-app-pentesting/#exploiting-broadcast-receivers)? * [ ] Da li aplikacija [prebacuje informacije u čistom tekstu/koristi slabe algoritme](android-app-pentesting/#insufficient-transport-layer-protection)? Da li je moguć MitM napad? * [ ] [Inspekcija HTTP/HTTPS saobraćaja](android-app-pentesting/#inspecting-http-traffic) * [ ] Ovo je veoma važno, jer ako možete da uhvatite HTTP saobraćaj, možete tražiti uobičajene Web ranjivosti (Hacktricks ima dosta informacija o Web ranjivostima). * [ ] Proverite moguće [Android injekcije sa klijentske strane](android-app-pentesting/#android-client-side-injections-and-others) (verovatno će vam pomoći neka statička analiza koda) * [ ] [Frida](android-app-pentesting/#frida): Samo Frida, koristite je da biste dobili zanimljive dinamičke podatke iz aplikacije (možda neke šifre...) ### Informacije o obfuskaciji/Deobfuskaciji * [ ] [Pročitajte ovde](android-app-pentesting/#obfuscating-deobfuscating-code) **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! * Da li radite u **kompaniji za sajber bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * Nabavite [**zvanični PEASS & HackTricks suvenir**](https://peass.creator-spring.com) * **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.