☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs. - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live). - **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
**Informations copiées de** [**https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article**](https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article) Pour rendre cet article plus intéressant, j'ai développé une application vulnérable à des fins de démonstration, qui a un "bouton" et un "textview". Remplissez le formulaire ci-dessous pour télécharger le code associé à cet article. Si nous lançons l'application, elle affiche le message "Crack Me". ![](https://resources.infosecinstitute.com/wp-content/uploads/052314\_1204\_AndroidHack1.png) Figure 1 Si nous cliquons sur le bouton, il affiche "Try Again". Maintenant, notre objectif est de changer le message "Try Again" en "Hacked" sans modifier le code source de l'application. Pour être précis, nous devons le changer à l'exécution. ## **Outils requis** * Émulateur * adb - Android Debug Bridge * jdb - Java Debugger Dans mon cas, pour faciliter les installations, j'utilise Android Tamer car tous les outils requis ci-dessus sont pré-installés. ## **Sujets impliqués** * Vérification de la vulnérabilité. * Préparation de la configuration. * Injection de code à l'exécution. Commençons le jeu. ## **Vérification de la vulnérabilité** En fait, c'est la partie la plus facile de tout l'article. * Décompilez l'application en utilisant APKTOOL pour obtenir le fichier AndroidManifest.xml en utilisant la commande suivante. apktool d \.apk * Inspectez le fichier Androidmanifest.xml pour la ligne suivante. android\_debuggable="true" Si vous trouvez la ligne ci-dessus dans le fichier AndroidManifest.xml