# Android应用程序渗透测试
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥 * 你在一家**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
**HackenProof是所有加密漏洞赏金的家园。** **即时获得奖励**\ HackenProof的赏金只有在客户存入奖励预算后才会启动。在漏洞经过验证后,您将获得奖励。 **在web3渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!在其崛起的日子里掌握web3安全。 **成为web3黑客传奇**\ 每次验证的漏洞都会获得声望积分,并登上每周排行榜的榜首。 [**在HackenProof上注册**](https://hackenproof.com/register)开始从您的黑客行动中获利! {% embed url="https://hackenproof.com/register" %} ## Android应用程序基础知识 强烈建议您从阅读本页面开始,了解与Android安全相关的**最重要的部分**以及Android应用程序中最危险的组件: {% content-ref url="android-applications-basics.md" %} [android-applications-basics.md](android-applications-basics.md) {% endcontent-ref %} ## ADB(Android调试桥) 这是您连接到Android设备(模拟或物理)所需的主要工具。\ 它允许您通过**USB**或**网络**从计算机上控制设备,**复制**文件来回,**安装**和卸载应用程序,运行**shell**命令,执行**备份**,读取**日志**等等。 请查看以下[**ADB命令**](adb-commands.md)列表,了解如何使用adb。 ## Smali 有时候,修改应用程序代码以访问**隐藏信息**(可能是混淆良好的密码或标志)是很有趣的。然后,将apk反编译,修改代码并重新编译可能是有趣的。\ [**在本教程中,您可以学习如何反编译APK,修改Smali代码并重新编译APK**,以添加新功能](smali-changes.md)。这在动态分析期间作为**替代方案**可能非常有用。因此,**始终记住这种可能性**。 ## 其他有趣的技巧 * [在Play商店中伪造您的位置](spoofing-your-location-in-play-store.md) * **下载APK**:[https://apps.evozi.com/apk-downloader/](https://apps.evozi.com/apk-downloader/),[https://apkpure.com/es/](https://apkpure.com/es/),[https://www.apkmirror.com/](https://www.apkmirror.com),[https://apkcombo.com/es-es/apk-downloader/](https://apkcombo.com/es-es/apk-downloader/) * 从设备中提取APK: ``` adb shell pm list packages com.android.insecurebankv2 adb shell pm path com.android.insecurebankv2 package:/data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk ```
**HackenProof 是所有加密漏洞赏金的家园。** **无需延迟获得奖励**\ HackenProof 的赏金只有在客户存入奖励预算后才会启动。在漏洞验证后,您将获得奖励。 **在 web3 渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!在其兴起的时代掌握 web3 安全。 **成为 web3 黑客传奇**\ 每次验证的漏洞都会获得声望积分,并占领每周排行榜的榜首。 [**在 HackenProof 上注册**](https://hackenproof.com/register) 开始从您的黑客攻击中获利! {% embed url="https://hackenproof.com/register" %} ## 静态分析 首先,要分析 APK,您应该使用反编译器**查看 Java 代码**。\ 请参阅[**此处的信息以了解不同的可用反编译器**](apk-decompilers.md)。 ### 寻找有趣的信息 只需查看 APK 的**字符串**,您就可以搜索**密码**、**URL**([https://github.com/ndelphit/apkurlgrep](https://github.com/ndelphit/apkurlgrep))、**API** 密钥、**加密**、**蓝牙 UUID**、**令牌**和任何有趣的内容... 甚至查找代码执行**后门**或身份验证后门(应用程序中的硬编码管理员凭据)。 **Firebase** 特别注意**Firebase URL**,并检查其是否配置不当。[在此处了解有关 Firebase 是什么以及如何利用它的更多信息。](../../network-services-pentesting/pentesting-web/buckets/firebase-database.md) ### 对应用程序的基本理解 - Manifest.xml、strings.xml 使用[**此处**](apk-decompilers.md)提到的任何反编译器,您将能够阅读 _Manifest.xml_。您还可以将 **apk** 文件扩展名**更改为 .zip** 并**解压缩**它。\ 通过阅读清单,您可以找到**漏洞**: * 首先,检查应用程序是否可调试。生产 APK 不应该是可调试的(否则其他人将能够连接到它)。您可以在清单中查找属性 `debuggable="true"` 来检查应用程序是否可调试。示例:` formation-software.co.uk ` * **导出的活动**:检查清单中的导出活动,因为这可能是危险的。稍后在动态分析中,将解释[如何滥用此行为](./#exploiting-exported-activities-authorisation-bypass)。 * **内容提供程序**:如果公开提供程序正在公开,您可能能够访问/修改有趣的信息。在动态分析中,[您将学习如何滥用它们](./#exploiting-content-providers-accessing-and-manipulating-sensitive-information)。 * 检查 `android:name="android.support.FILE_PROVIDER_PATHS"` 属性中的 **FileProviders** 配置。[在此处阅读有关 FileProviders 的更多信息](./#fileprovider)。 * **公开的服务**:根据服务在内部执行的操作,可能会利用漏洞。在动态分析中,[您将学习如何滥用它们](./#exploiting-services)。 * **广播接收器**:[您将学习如何可能滥用它们](./#exploiting-broadcast-receivers)。 * **URL 方案**:阅读管理方案的活动代码,并查找处理用户输入的漏洞。有关[URL 方案是什么的更多信息,请点击此处](./#url-schemes)。 * **minSdkVersion**、**targetSDKVersion**、**maxSdkVersion**:它们指示应用程序将在哪些 Android 版本上运行。从安全角度来看,支持旧版本将允许已知的易受攻击的 Android 版本运行它,因此将它们牢记在心是很重要的。 通过阅读 **resources.arsc/strings.xml**,您可以找到一些**有趣的信息**: * API 密钥 * 自定义模式 * 开发人员在此文件中保存的其他有趣信息 ### Tapjacking **Tapjacking** 是一种攻击,其中启动了一个**恶意应用程序**,并将其定位在受害者应用程序的顶部。一旦它遮挡了受害者应用程序,它的用户界面被设计成以一种欺骗用户与之交互的方式,同时将交互传递给受害者应用程序。\ 实际上,它**使用户无法知道他们实际上正在对受害者应用程序执行操作**。 为了检测易受此攻击的应用程序,您应该在 Android 清单中搜索**导出的活动**(请注意,具有意图过滤器的活动默认情况下会自动导出)。找到导出的活动后,**检查它们是否需要任何权限**。这是因为**恶意应用程序也需要该权限**。\ 最后,重要的是检查代码是否存在可能的 **`setFilterTouchesWhenObscured`** 配置。如果设置为 **`true`**,则按钮在被遮挡时可以自动禁用: ```markup ``` 您可以使用[**qark**](https://github.com/linkedin/qark)和`--exploit-apk`参数创建一个恶意应用程序,以测试可能的**Tapjacking**漏洞。\ 一个实现这种功能的示例项目可以在[**FloatingWindowApp**](https://github.com/aminography/FloatingWindowApp)中找到。 缓解措施相对简单,开发人员可以选择在一个视图被另一个视图覆盖时不接收触摸事件。使用[Android开发者参考](https://developer.android.com/reference/android/view/View#security): > 有时,应用程序需要能够验证用户完全知情并同意执行的操作,例如授予权限请求、进行购买或点击广告。不幸的是,恶意应用程序可能会试图欺骗用户执行这些操作,而用户并不知情,通过隐藏视图的预期目的。作为补救措施,框架提供了一个触摸过滤机制,可用于提高提供对敏感功能的访问的视图的安全性。 > > 要启用触摸过滤,请调用[`setFilterTouchesWhenObscured(boolean)`](https://developer.android.com/reference/android/view/View#setFilterTouchesWhenObscured%28boolean%29)或将android:filterTouchesWhenObscured布局属性设置为true。启用后,框架将在视图的窗口被另一个可见窗口遮挡时丢弃接收到的触摸。因此,当toast、对话框或其他窗口出现在视图的窗口上方时,视图将不会接收到触摸。 ### 任务劫持 {% content-ref url="android-task-hijacking.md" %} [android-task-hijacking.md](android-task-hijacking.md) {% endcontent-ref %} ### 不安全的数据存储 **内部存储** 在**内部**存储上**创建**的文件只能由**应用程序**访问。这种保护是由Android实现的,对于大多数应用程序来说已经足够。但是开发人员经常使用`MODE_WORLD_READBALE`和`MODE_WORLD_WRITABLE`将这些文件的访问权限授予其他应用程序,但这并不限制其他应用程序(恶意应用程序)访问它们。\ 在**静态**分析中检查使用这些**模式**,在**动态**分析中检查创建的文件的**权限**(也许其中一些是全局可读/可写的)。\ [关于此漏洞及其修复方法的更多信息,请点击此处。](https://manifestsecurity.com/android-application-security-part-8/) **外部存储** 在**外部存储**(如SD卡)上创建的文件是**全局可读和可写**的。由于外部存储可以被用户移除并且可以被任何应用程序修改,您不应该使用外部存储来存储敏感信息。\ 与来自任何不受信任来源的数据一样,处理来自外部存储的数据时,应进行**输入验证**。我们强烈建议您在动态加载之前不要将可执行文件或类文件存储在外部存储中。如果您的应用程序确实从外部存储中检索可执行文件,则应在动态加载之前对文件进行签名和加密验证。\ 信息取自[此处](https://manifestsecurity.com/android-application-security-part-8/)。 可以在`/storage/emulated/0`、`/sdcard`、`/mnt/sdcard`中访问外部存储。 {% hint style="info" %} 从Android 4.4(**API 17**)开始,SD卡具有目录结构,**限制应用程序对特定应用程序的目录的访问**。这样可以防止恶意应用程序读取或写入另一个应用程序的文件。 {% endhint %} **明文存储的敏感数据** * **共享首选项**:Android允许每个应用程序在路径`/data/data//shared_prefs/`中轻松保存xml文件,并且有时可以在该文件夹中找到明文存储的敏感信息。 * **数据库**:Android允许每个应用程序在路径`/data/data//databases/`中轻松保存sqlite数据库,并且有时可以在该文件夹中找到明文存储的敏感信息。 ### 破损的TLS **接受所有证书** 由于某种原因,有时开发人员会接受所有证书,即使例如主机名与以下代码行不匹配: ```java SSLSocketFactory sf = new cc(trustStore); sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER); ``` 一个好的测试方法是尝试使用像Burp这样的代理来捕获流量,而不需要在设备内授权Burp CA。此外,您可以使用Burp生成一个针对不同主机名的证书并使用它。 ### 加密破解 **密钥管理流程不佳** 一些开发人员将敏感数据保存在本地存储中,并使用在代码中硬编码/可预测的密钥进行加密。这样做是不应该的,因为一些逆向工程可能会使攻击者提取机密信息。 **使用不安全和/或已弃用的算法** 开发人员不应使用**已弃用的算法**来执行授权**检查**、**存储**或**发送**数据。其中一些算法包括:RC4、MD4、MD5、SHA1...如果例如使用哈希来存储密码,则应使用具有盐的哈希抗暴力破解。 ### 其他检查 * 建议对APK进行**混淆**,以增加逆向工程师对攻击者的困扰。 * 如果应用程序是敏感的(如银行应用程序),应该执行**自己的检查以查看移动设备是否已经root**,并采取相应措施。 * 如果应用程序是敏感的(如银行应用程序),应检查是否正在使用模拟器。 * 如果应用程序是敏感的(如银行应用程序),应在执行之前**检查自身的完整性**,以检查是否已被修改。 * 使用[**APKiD**](https://github.com/rednaga/APKiD)检查用于构建APK的编译器/打包器/混淆器 ### React Native应用程序 阅读以下页面,了解如何轻松访问React应用程序的JavaScript代码: {% content-ref url="react-native-application.md" %} [react-native-application.md](react-native-application.md) {% endcontent-ref %} ### Xamarin应用程序 阅读以下页面,了解如何轻松访问Xamarin应用程序的C#代码: {% content-ref url="../xamarin-apps.md" %} [xamarin-apps.md](../xamarin-apps.md) {% endcontent-ref %} ### 超级打包应用程序 根据这篇[**博客文章**](https://clearbluejar.github.io/posts/desuperpacking-meta-superpacked-apks-with-github-actions/),超级打包是一种将应用程序的内容压缩到单个文件中的元算法。该博客讨论了创建一个解压这些类型应用程序的应用程序的可能性...以及一种更快的方法,其中涉及**执行应用程序并从文件系统中收集解压的文件**。 ### 自动静态代码分析 工具[**mariana-trench**](https://github.com/facebook/mariana-trench)能够通过扫描应用程序的代码来查找**漏洞**。该工具包含一系列**已知源**(指示工具**用户控制的输入**的**位置**),**漏洞点**(指示工具**危险的位置**,恶意用户输入可能会造成损害)和**规则**。这些规则指示了**源-漏洞点**的组合,指示漏洞。 有了这些知识,**mariana-trench将审查代码并找出可能的漏洞**。 ### 泄露的机密信息 应用程序中可能包含一些机密信息(API密钥、密码、隐藏的URL、子域名...),您可能能够发现这些信息。您可以使用诸如[https://github.com/dwisiswant0/apkleaks](https://github.com/dwisiswant0/apkleaks)之类的工具。 ### 绕过生物识别身份验证 {% content-ref url="bypass-biometric-authentication-android.md" %} [bypass-biometric-authentication-android.md](bypass-biometric-authentication-android.md) {% endcontent-ref %} ### 其他有趣的功能 * **代码执行**:`Runtime.exec(), ProcessBuilder(), native code:system()` * **发送短信**:`sendTextMessage, sendMultipartTestMessage` * 声明为`native`的**本地函数**:`public native, System.loadLibrary, System.load` * [阅读此内容以了解**如何反向本地函数**](reversing-native-libraries.md) ### **其他技巧** {% content-ref url="content-protocol.md" %} [content-protocol.md](content-protocol.md) {% endcontent-ref %}
**HackenProof是所有加密漏洞赏金的家园。** **即时获得奖励**\ HackenProof的赏金只有在客户存入奖励预算后才会启动。在漏洞经过验证后,您将获得奖励。 **在web3渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!在其崛起之际掌握web3安全。 **成为web3黑客传奇**\ 每次验证的漏洞都会获得声誉积分,并占据每周排行榜的榜首。 [**在HackenProof上注册**](https://hackenproof.com/register)开始从您的黑客行动中获利! {% embed url="https://hackenproof.com/register" %} ## 动态分析 > 首先,您需要一个可以安装应用程序和所有环境(主要是Burp CA证书、Drozer和Frida)的环境。因此,强烈建议使用已root的设备(模拟或非模拟)。 ### 在线动态分析 您可以在[https://appetize.io/](https://appetize.io)创建一个**免费账户**。该平台允许您**上传**和**执行**APK文件,因此可以用于查看APK的行为方式。 您甚至可以在Web上**查看应用程序的日志**并通过**adb**进行连接。 ![](<../../.gitbook/assets/image (60).png>) 通过ADB连接,您可以在模拟器中使用**Drozer**和**Frida**。 ### 本地动态分析 您可以使用一些**模拟器**,例如: * [**Android Studio**](https://developer.android.com/studio)(您可以创建**x86**和**arm**设备,并根据[**此处**](https://android-developers.googleblog.com/2020/03/run-arm-apps-on-android-emulator.html)的最新x86版本**支持ARM库**而无需使用缓慢的arm模拟器)。 * 如果您想尝试**安装**一个**映像**,然后想要**删除**它,您可以在Windows上执行以下操作:`C:\Users\\AppData\Local\Android\sdk\system-images\`或Mac上执行以下操作:`/Users/myeongsic/Library/Android/sdk/system-image`。 * 这是我推荐使用的**主要模拟器**,您可以在[**此页面上学习如何设置它**](avd-android-virtual-device.md)。 * [**Genymotion**](https://www.genymotion.com/fun-zone/) **(免费版本:个人版,您需要创建一个帐户。建议**_**下载**_**带有**_**VirtualBox**_**的版本以避免潜在错误。)** * [Nox](https://es.bignox.com)(免费,但不支持Frida或Drozer)。 {% hint style="info" %} 在任何平台上创建新模拟器时,请记住屏幕越大,模拟器运行得越慢。因此,如果可能,请选择小屏幕。 {% endhint %} 由于大多数人将使用**Genymotion**,请注意此技巧。要**安装Google服务**(如应用商店),您需要单击以下图像中标记为红色的按钮: ![](<../../.gitbook/assets/image (200) (1).png>) 此外,请注意在**Genymotion中的Android VM配置**中,您可以选择**桥接网络模式**(如果您将从具有工具的不同VM连接到Android VM,则这将非常有用)。 5. 返回并找到**开发者选项**。 > 安装应用程序后,首先要做的是尝试并调查它的功能、工作原理,并熟悉它。\ > 我建议使用MobSF动态分析+pidcat进行初始动态分析,这样您就可以在MobSF捕获大量有趣数据的同时,了解应用程序的工作方式。 ### 非预期的数据泄漏 **日志记录** 开发人员经常会公开留下调试信息。因此,任何具有`READ_LOGS`权限的应用程序都可以通过访问这些日志来获取敏感信息。\ 在浏览应用程序时,使用[**pidcat**](https://github.com/JakeWharton/pidcat)(推荐,使用和阅读更容易)或[adb logcat](adb-commands.md#logcat)来读取创建的日志,并查找敏感信息。 {% hint style="warning" %} 请注意,从**Android 4.0的较新版本开始**,**应用程序只能访问自己的日志**。因此,应用程序无法访问其他应用程序的日志。\ 无论如何,仍建议**不要记录敏感信息**。 {% endhint %} **复制/粘贴缓存** Android提供了基于剪贴板的框架,用于在Android应用程序中提供复制粘贴功能。但是,当某些**其他应用程序**可以**访问**包含敏感数据的**剪贴板**时,这会导致严重问题。应该**禁用**应用程序中**敏感部分**的复制/粘贴功能。例如,禁用复制信用卡详细信息。 **崩溃日志** 如果应用程序在运行时崩溃并将日志保存在某个地方,那么这些日志对攻击者尤其有帮助,特别是在无法对Android应用程序进行逆向工程的情况下。然后,避免在应用程序崩溃时创建日志,并且如果日志通过网络发送,则确保它们通过SSL通道发送。\ 作为渗透测试人员,**请尝试查看这些日志**。 **发送给第三方的分析数据** 大多数应用程序在其应用程序中使用其他服务,如Google Adsense,但有时它们会**泄漏一些敏感数据**或不需要发送给该服务的数据。这可能是因为开发人员没有正确实现功能。您可以通过拦截应用程序的流量来查看是否向第三方发送了任何敏感数据。 ### SQLite数据库 大多数应用程序将使用**内部SQLite数据库**保存信息。在渗透测试期间,查看创建的**数据库**、**表**和**列**的名称以及保存的**所有数据**,因为您可能会发现**敏感信息**(这将是一个漏洞)。\ 数据库应位于`/data/data/the.package.name/databases`,例如`/data/data/com.mwr.example.sieve/databases` 如果数据库保存了机密信息并且**加密**,但您可以在应用程序中**找到**密码,这仍然是一个**漏洞**。 使用`.tables`枚举表,使用`.schema `枚举表的列。 ### Drozer(利用活动、内容提供程序和服务) **Drozer**允许您扮演Android应用程序的角色,并与其他应用程序进行交互。它可以执行安装的应用程序可以执行的任何操作,例如利用Android的进程间通信(IPC)机制并与底层操作系统交互。详见[Drozer指南](https://labs.mwrinfosecurity.com/assets/BlogFiles/mwri-drozer-user-guide-2015-03-23.pdf)。\ Drozer是一个有用的工具,可以用来利用导出的活动、导出的服务和内容提供程序,您将在以下部分中了解到。 ### 利用导出的活动 [**如果您想回顾一下什么是Android活动,请阅读此内容。**](android-applications-basics.md#launcher-activity-and-other-activities)\ 还要记住,活动的代码从`onCreate`方法开始。 **绕过授权** 当一个活动被导出时,您可以从外部应用程序调用其屏幕。因此,如果一个包含**敏感信息**的活动被**导出**,您可以**绕过**身份验证机制**访问它**。\ [**了解如何使用Drozer利用导出的活动。**](drozer-tutorial/#activities) 您还可以使用adb启动导出的活动: * PackageName是com.example.demo * 导出的ActivityName是com.example.test.MainActivity ``` adb shell am start -n com.example.demo/com.example.test.MainActivity ``` **注意**:MobSF会将在活动中使用`android:launchMode`作为`singleTask/singleInstance`的方法检测为恶意行为,但根据[此链接](https://github.com/MobSF/Mobile-Security-Framework-MobSF/pull/750)的说明,这只在旧版本(API版本<21)中存在危险。 {% hint style="info" %} 请注意,授权绕过并不总是漏洞,这取决于绕过的方式以及暴露的信息。 {% endhint %} **敏感信息泄露** **活动也可以返回结果**。如果您找到一个已导出且未受保护的活动调用了**`setResult`**方法并**返回敏感信息**,那么就存在敏感信息泄露的风险。 ### 利用内容提供者 - 访问和操作敏感信息 [**如果您想回顾一下什么是内容提供者,请阅读此内容。**](android-applications-basics.md#content-provider)\ 内容提供者基本上用于**共享数据**。如果应用程序有可用的内容提供者,您可能能够从中**提取敏感**数据。还可以测试可能的**SQL注入**和**路径遍历**,因为它们可能存在漏洞。\ [**了解如何使用Drozer利用内容提供者。**](drozer-tutorial/#content-providers) ### **利用服务** [**如果您想回顾一下什么是服务,请阅读此内容。**](android-applications-basics.md#services)\ 请记住,服务的操作始于`onStartCommand`方法。 服务基本上是可以**接收数据**,**处理**它并**返回**(或不返回)响应的东西。因此,如果应用程序正在导出某些服务,您应该**检查**代码以了解其功能,并进行**动态**测试以提取机密信息、绕过身份验证措施等...\ [**了解如何使用Drozer利用服务。**](drozer-tutorial/#services) ### **利用广播接收器** [**如果您想回顾一下什么是广播接收器,请阅读此内容。**](android-applications-basics.md#broadcast-receivers)\ 请记住,广播接收器的操作始于`onReceive`方法。 广播接收器将等待某种类型的消息。根据接收器处理消息的方式,它可能存在漏洞。\ [**了解如何使用Drozer利用广播接收器。**](./#exploiting-broadcast-receivers) ### **利用Scheme / Deep links** 您可以手动查找深层链接,使用像MobSF这样的工具或像[这个](https://github.com/ashleykinguk/FBLinkBuilder/blob/master/FBLinkBuilder.py)的脚本。\ 您可以使用**adb**或**浏览器**打开已声明的**scheme**: ```bash adb shell am start -a android.intent.action.VIEW -d "scheme://hostname/path?param=value" [your.package.name] ``` _请注意,您可以**省略包名**,手机将自动调用应该打开该链接的应用程序。_ ```markup Click me with alternative ``` **执行的代码** 为了找到将在应用程序中执行的代码,请转到由深度链接调用的活动,并搜索名为`onNewIntent`的函数。 ![](<../../.gitbook/assets/image (436) (1) (1) (1).png>) **敏感信息** 每次找到一个深度链接时,请确保它不会通过URL参数接收敏感数据(如密码),因为任何其他应用程序都可以冒充深度链接并窃取这些数据! **路径中的参数** 您还必须检查任何深度链接是否在URL的路径中使用了参数,例如:`https://api.example.com/v1/users/{username}`,在这种情况下,您可以通过访问类似于`example://app/users?username=../../unwanted-endpoint%3fparam=value`的内容来强制进行路径遍历。\ 请注意,如果您在应用程序中找到了正确的端点,您可能能够引发**开放重定向**(如果路径的一部分用作域名)、**账户劫持**(如果您可以在没有CSRF令牌的情况下修改用户详细信息,并且漏洞端点使用了正确的方法)以及其他任何漏洞。有关此方面的更多信息,请参见[此处](http://dphoeniixx.com/2020/12/13-2/)。 **更多示例** 有关链接的一个[有趣的赏金漏洞报告](https://hackerone.com/reports/855618)(_/.well-known/assetlinks.json_)。 ### 不足的传输层保护 * **缺乏证书检查:** Android应用程序未能验证呈现给它的证书的身份。大多数应用程序会忽略警告并接受任何自签名证书。而有些应用程序则通过HTTP连接传递流量。 * **弱握手协商:** 应用程序和服务器进行了SSL/TLS握手,但使用了容易受到中间人攻击的不安全密码套件。因此,任何攻击者都可以轻松解密该连接。 * **隐私信息泄露:** 大多数情况下,应用程序通过安全通道进行身份验证,但其余的连接都是通过非安全通道进行的。这并不增加应用程序的安全性,因为其余的敏感数据(如会话cookie或用户数据)可以被恶意用户拦截。 从所提供的3种情况中,我们将讨论**如何验证证书的身份**。另外两种情况取决于服务器的**TLS配置**以及应用程序是否发送**未加密的数据**。渗透测试人员应该自行检查服务器的TLS配置([此处](../../network-services-pentesting/pentesting-web/#ssl-tls-vulnerabilites))并检测是否通过**未加密/易受攻击的**通道发送了任何**机密信息**。\ 有关如何发现和修复此类漏洞的更多信息,请参见[**此处**](https://manifestsecurity.com/android-application-security-part-10/)。 **SSL Pinning** 默认情况下,在进行SSL连接时,客户端(Android应用程序)会检查服务器的证书是否具有可验证的信任链,并且与请求的主机名匹配。这导致了**中间人攻击(MITM)**的问题。\ 在证书固定中,Android应用程序本身包含服务器的证书,并且只有在呈现相同证书时才传输数据。\ 建议在将发送敏感信息的站点上**应用SSL Pinning**。 ### 检查HTTP流量 首先,您应该(必须)**安装您将使用的代理工具(可能是Burp)的证书**。如果您不安装代理工具的CA证书,您可能无法在代理中看到加密的流量。\ **请**[**阅读此指南以了解如何安装自定义CA证书**](android-burp-suite-settings.md)**。** 对于针对**API级别24+的应用程序,仅安装Burp CA证书在设备上是不够的**。要绕过此新保护,您需要修改网络安全配置文件。因此,您可以修改此文件以授权您的CA证书,或者您可以[**阅读此页面以了解如何强制应用程序再次接受设备上安装的所有证书**](make-apk-accept-ca-certificate.md)。 **SSL Pinning** 我们已经在2段前讨论了什么是SSL Pinning。当它在应用程序中实施时,您需要绕过它以检查HTTPS流量,否则您将无法看到它。\ 这里我将介绍一些我用来绕过此保护的选项: * 使用[**apk-mitm**](https://github.com/shroudedcode/apk-mitm)自动**修改apk**以绕过SSL Pinning。这种选项的最大优点是,您无需root即可绕过SSL Pinning,但您需要删除应用程序并重新安装新应用程序,而且这种方法并不总是有效的。 * 您可以使用Frida(下面讨论)来绕过此保护。这里有一个使用Burp+Frida+Genymotion的指南:[https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/](https://spenkk.github.io/bugbounty/Configuring-Frida-with-Burp-and-GenyMotion-to-bypass-SSL-Pinning/) * 您还可以尝试使用[**objection**](frida-tutorial/objection-tutorial.md)自动绕过SSL Pinning:`objection --gadget com.package.app explore --startup-command "android sslpinning disable"` * 您还可以尝试使用**MobSF动态分析**自动绕过SSL Pinning(下面解释) * 如果您仍然认为有一些流量未被捕获,您可以尝试使用iptables将流量**转发到burp**。阅读此博客:[https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62](https://infosecwriteups.com/bypass-ssl-pinning-with-ip-forwarding-iptables-568171b52b62) **常见的Web漏洞** 请注意,在此步骤中,您应该寻找常见的Web漏洞。关于Web漏洞的大量信息可以在本书中找到,因此我在此不再赘述。 ### Frida 用于开发人员、逆向工程师和安全研究人员的动态插装工具包。了解更多信息,请访问[www.frida.re](https://www.frida.re)。\ **它非常强大,可以访问正在运行的应用程序并在运行时挂钩方法以更改行为、更改值、提取值、运行不同的代码...**\ **如果您想进行Android应用程序的渗透测试,您需要知道如何使用Frida。** **学习如何使用Frida:**[**Frida教程**](frida-tutorial/)\ **一些用于与Frida执行操作的“GUI”:**[**https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security**](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security)\ **基于Frida的其他一些抽象:**[**https://github.com/sensepost/objection**](https://github.com/sensepost/objection)**,**[**https://github.com/dpnishant/appmon**](https://github.com/dpnishant/appmon)\ **您可以在此处找到一些很棒的Frida脚本:**[**https://codeshare.frida.re/**](https://codeshare.frida.re) ### **转储内存 - Fridump** 检查应用程序是否在内存中存储了不应该存储的敏感信息,如密码或助记词。 使用[**Fridump3**](https://github.com/rootbsd/fridump3),您可以通过以下方式转储应用程序的内存: ```bash # With PID python3 fridump3.py -u # With name frida-ps -Uai python3 fridump3.py -u "" ``` 这将在./dump文件夹中转储内存,然后您可以使用类似以下命令进行grep搜索: {% code overflow="wrap" %} ```bash strings * | grep -E "^[a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+$" ``` {% endcode %} ### **Android应用程序分析器** 这个工具可以帮助您在动态分析过程中管理不同的工具:[https://github.com/NotSoSecure/android\_application\_analyzer](https://github.com/NotSoSecure/android\_application\_analyzer) ### Intent注入 这个漏洞类似于Web安全中的**开放重定向**。由于`Intent`类是`Parcelable`的,**属于这个类的对象**可以作为**额外的数据**传递给另一个`Intent`对象。\ 许多开发人员利用这个**特性**创建**代理组件**(活动、广播接收器和服务),它们**接收一个嵌入的Intent并将其传递给危险的方法**,如`startActivity(...)`、`sendBroadcast(...)`等。\ 这是危险的,因为**攻击者可以强制应用启动一个不能直接从另一个应用程序启动的非导出组件**,或者授予攻击者访问其内容提供程序的权限。**`WebView`**有时也会将**URL从字符串转换为`Intent`**对象,使用`Intent.parseUri(...)`方法,并将其传递给`startActivity(...)`。 ### Android客户端注入和其他漏洞 可能您已经从Web中了解过这种漏洞。在Android应用程序中,您必须特别注意以下漏洞: * **SQL注入:**在处理动态查询或内容提供程序时,请确保使用参数化查询。 * **JavaScript注入(XSS):**验证任何WebView是否禁用了JavaScript和插件支持(默认禁用)。[更多信息请点击此处](webview-attacks.md#javascript-enabled)。 * **本地文件包含:**验证任何WebView是否禁用了文件系统访问(默认启用)`(webview.getSettings().setAllowFileAccess(false);)`。[更多信息请点击此处](webview-attacks.md#javascript-enabled)。 * **永久cookie:**在某些情况下,当Android应用程序结束会话时,cookie没有被撤销,甚至可能保存到磁盘上。 * [**cookie中的Secure标志**](../../pentesting-web/hacking-with-cookies/#cookies-flags)
**HackenProof是所有加密漏洞赏金的家园。** **即时获得奖励**\ HackenProof的赏金只有在客户存入奖励预算后才会启动。在漏洞验证后,您将获得奖励。 **在web3渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!在它崛起的日子里掌握web3安全。 **成为web3黑客传奇**\ 每次验证的漏洞都会获得声望积分,并占领每周排行榜的榜首。 [**在HackenProof上注册**](https://hackenproof.com/register)开始从您的黑客攻击中获利! {% embed url="https://hackenproof.com/register" %} ## 自动分析 ### [MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF) **静态分析** ![](<../../.gitbook/assets/image (61).png>) 使用一个漂亮的基于Web的前端对应用程序进行**漏洞评估**。您还可以执行动态分析(但需要准备环境)。 ``` docker pull opensecurity/mobile-security-framework-mobsf docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest ``` 请注意,MobSF可以分析**Android**(apk)、**IOS**(ipa)和**Windows**(apx)应用程序(_Windows应用程序必须从安装在Windows主机上的MobSF进行分析_)。此外,如果您创建了一个包含**Android**或**IOS**应用程序源代码的**ZIP**文件(转到应用程序的根文件夹,选择所有内容并创建ZIP文件),MobSF也可以分析它。 MobSF还允许您进行**差异/比较**分析,并集成**VirusTotal**(您需要在_MobSF/settings.py_中设置API密钥并启用它:`VT_ENABLED = TRUE` `VT_API_KEY = ` `VT_UPLOAD = TRUE`)。您还可以将`VT_UPLOAD`设置为`False`,然后将上传**哈希**而不是文件。 ### 使用MobSF进行辅助动态分析 对于**Android**的**动态分析**,MobSF也非常有帮助,但在这种情况下,您需要在主机上安装MobSF和**genymotion**(虚拟机或Docker不起作用)。_注意:您需要**先启动genymotion中的虚拟机**,然后再启动MobSF。_\ MobSF动态分析器可以: * **转储应用程序数据**(URL、日志、剪贴板、您创建的截图、由“导出的Activity测试器”创建的截图、电子邮件、SQLite数据库、XML文件和其他创建的文件)。除了截图外,所有这些都是自动完成的,您需要在需要截图时按下按钮,或者按下“导出的Activity测试器”以获取所有导出活动的截图。 * 捕获**HTTPS流量** * 使用**Frida**获取**运行时信息** 从**Android版本> 5**开始,它将**自动启动Frida**并设置全局**代理**设置以**捕获**流量。它只会捕获来自被测试应用程序的流量。 **Frida** 默认情况下,它还使用一些Frida脚本来**绕过SSL证书固定**、**检测Root**和**检测调试器**,以及**监视有趣的API**。\ MobSF还可以**调用导出的活动**,抓取它们的**截图**并将它们保存到报告中。 要**开始**动态测试,请点击绿色按钮:“**开始仪器化**”。点击“**Frida实时日志**”以查看Frida脚本生成的日志,点击“**实时API监视器**”以查看所有钩住方法的调用、传递的参数和返回值(在点击“开始仪器化”后会出现)。\ MobSF还允许您加载自己的**Frida脚本**(要将Friday脚本的结果发送到MobSF,请使用函数`send()`)。它还有**几个预写脚本**可以加载(您可以在`MobSF/DynamicAnalyzer/tools/frida_scripts/others/`中添加更多),只需**选择它们**,点击“**加载**”,然后点击“**开始仪器化**”(您将能够在“**Frida实时日志**”中看到该脚本的日志)。 ![](<../../.gitbook/assets/image (215).png>) 此外,您还有一些辅助的Frida功能: * **枚举已加载的类**:它将打印所有已加载的类 * **捕获字符串**:在使用应用程序时,它将打印所有捕获的字符串(非常嘈杂) * **捕获字符串比较**:可能非常有用。它将**显示正在比较的两个字符串**以及结果是True还是False。 * **枚举类方法**:输入类名(如“java.io.File”),它将打印类的所有方法。 * **搜索类模式**:按模式搜索类 * **跟踪类方法**:**跟踪**整个类(查看类的所有方法的输入和输出)。请记住,默认情况下,MobSF跟踪几个有趣的Android Api方法。 选择要使用的辅助模块后,需要点击“**开始仪器化**”,然后您将在“**Frida实时日志**”中看到所有输出。 **Shell** Mobsf还提供了一个带有一些**adb**命令、**MobSF命令**和常见**shell命令**的shell,位于动态分析页面的底部。一些有趣的命令: ``` help shell ls activities exported_activities services receivers ``` **HTTP工具** 当捕获到HTTP流量时,你可以在“**HTTP(S) Traffic**”底部看到捕获到的流量的不美观视图,或者在“**Start HTTPTools**”绿色按钮中看到更好的视图。从第二个选项开始,你可以将捕获到的请求发送到Burp或Owasp ZAP等代理服务器。\ 要这样做,_启动Burp -->_ _关闭拦截 --> 在MobSB HTTPTools中选择请求_ --> 按下“**Send to Fuzzer**” --> _选择代理地址_ ([http://127.0.0.1:8080\\](http://127.0.0.1:8080))。 在使用MobSF进行动态分析后,你可以点击“**Start Web API Fuzzer**”来对HTTP请求进行模糊测试并寻找漏洞。 {% hint style="info" %} 在使用MobSF进行动态分析后,代理设置可能会配置错误,你将无法通过GUI修复它们。你可以通过以下方式修复代理设置: ``` adb shell settings put global http_proxy :0 ``` {% endhint %} ### 使用Inspeckage进行辅助动态分析 您可以从[**Inspeckage**](https://github.com/ac-pm/Inspeckage)获取该工具。\ 该工具使用一些**Hooks**,让您了解在您执行**动态分析**时应用程序中发生了什么。 {% content-ref url="inspeckage-tutorial.md" %} [inspeckage-tutorial.md](inspeckage-tutorial.md) {% endcontent-ref %} ### [Yaazhini](https://www.vegabird.com/yaazhini/) 这是一个**用于执行带有GUI的静态分析的优秀工具** ![](<../../.gitbook/assets/image (527).png>) ### [Qark](https://github.com/linkedin/qark) 该工具旨在查找几种**与安全相关的Android应用程序漏洞**,无论是在**源代码**还是**打包的APK**中。该工具还**能够创建一个“可部署的Proof-of-Concept APK”**和**ADB命令**,以利用找到的一些漏洞(暴露的活动、意图、tapjacking...)。与Drozer一样,无需对测试设备进行root操作。 ```bash pip3 install --user qark # --user is only needed if not using a virtualenv qark --apk path/to/my.apk qark --java path/to/parent/java/folder qark --java path/to/specific/java/file.java ``` ### [**ReverseAPK**](https://github.com/1N3/ReverseAPK.git) * 显示所有提取的文件以便参考 * 自动将APK文件反编译为Java和Smali格式 * 分析AndroidManifest.xml以查找常见的漏洞和行为 * 静态源代码分析以查找常见的漏洞和行为 * 设备信息 * 意图 * 命令执行 * SQLite引用 * 日志引用 * 内容提供者 * 广播接收器 * 服务引用 * 文件引用 * 加密引用 * 硬编码的秘密 * URL * 网络连接 * SSL引用 * WebView引用 ``` reverse-apk relative/path/to/APP.apk ``` ### [SUPER Android Analyzer](https://github.com/SUPERAndroidAnalyzer/super) SUPER是一个命令行应用程序,可在Windows、MacOS X和Linux上使用,用于分析_.apk_文件以寻找漏洞。它通过解压APK并应用一系列规则来检测这些漏洞。 所有规则都集中在一个`rules.json`文件中,每个公司或测试人员都可以创建自己的规则来分析他们所需的内容。 从[下载页面](https://superanalyzer.rocks/download.html)下载最新的二进制文件。 ``` super-analyzer {apk_file} ``` ### [StaCoAn](https://github.com/vincentcox/StaCoAn) ![](<../../.gitbook/assets/image (62).png>) StaCoAn是一个**跨平台**工具,可帮助开发人员、漏洞赏金猎人和道德黑客对移动应用程序进行[静态代码分析](https://en.wikipedia.org/wiki/Static\_program\_analysis)。 其概念是您将移动应用程序文件(.apk或.ipa文件)拖放到StaCoAn应用程序上,它将为您生成一个可视化和便携的报告。您可以调整设置和词汇表以获得定制化的体验。 下载[最新版本](https://github.com/vincentcox/StaCoAn/releases): ``` ./stacoan ``` ### [AndroBugs](https://github.com/AndroBugs/AndroBugs\_Framework) AndroBugs框架是一个Android漏洞分析系统,帮助开发者或黑客发现Android应用中的潜在安全漏洞。\ [Windows版本](https://github.com/AndroBugs/AndroBugs\_Framework/releases) ``` python androbugs.py -f [APK file] androbugs.exe -f [APK file] ``` ### [Androwarn](https://github.com/maaaaz/androwarn) **Androwarn** 是一个工具,其主要目的是检测并警告用户有关 Android 应用程序可能存在的恶意行为。 该工具通过对应用程序的 Dalvik 字节码进行静态分析来进行检测,字节码以 **Smali** 形式表示,并使用 [`androguard`](https://github.com/androguard/androguard) 库。 该工具寻找“坏”应用程序的常见行为,例如:泄露电话标识符、拦截音视频流、修改 PIM 数据、任意代码执行... ``` python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3 ``` ### [MARA Framework](https://github.com/xtiankisutsa/MARA_Framework) ![](<../../.gitbook/assets/image (81).png>) **MARA** 是一个移动应用程序逆向工程和分析框架。它是一个将常用的移动应用程序逆向工程和分析工具集合在一起的工具,用于测试移动应用程序的OWASP移动安全威胁。其目标是使移动应用程序开发人员和安全专业人员更容易和友好地完成这项任务。 它能够: * 使用不同的工具提取Java和Smali代码 * 使用以下工具分析APK:[smalisca](https://github.com/dorneanu/smalisca), [ClassyShark](https://github.com/google/android-classyshark), [androbugs](https://github.com/AndroBugs/AndroBugs_Framework), [androwarn](https://github.com/maaaaz/androwarn), [APKiD](https://github.com/rednaga/APKiD) * 使用正则表达式从APK中提取私人信息。 * 分析清单。 * 使用以下工具分析找到的域名:[pyssltest](https://github.com/moheshmohan/pyssltest), [testssl](https://github.com/drwetter/testssl.sh) 和 [whatweb](https://github.com/urbanadventurer/WhatWeb) * 通过 [apk-deguard.com](http://www.apk-deguard.com) 对APK进行反混淆 ### Koodous 用于检测恶意软件:[https://koodous.com/](https://koodous.com)
**HackenProof 是所有加密漏洞赏金的家园。** **即时获得奖励**\ HackenProof 的赏金只有在客户存入奖励预算后才会启动。在漏洞经过验证后,您将获得奖励。 **在 web3 渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!掌握 web3 安全的崛起时刻。 **成为 web3 黑客传奇**\ 每次验证的漏洞都会获得声誉积分,并登上每周排行榜的榜首。 [**在 HackenProof 上注册**](https://hackenproof.com/register) 开始从您的黑客攻击中获利! {% embed url="https://hackenproof.com/register" %} ## 代码混淆/反混淆 请注意,根据您用于混淆代码的服务和配置,秘密可能会被混淆或未被混淆。 ### [ProGuard](https://en.wikipedia.org/wiki/ProGuard\_\(software\)) **ProGuard** 是一个开源的命令行工具,用于缩小、优化和混淆Java代码。它能够优化字节码并检测并删除未使用的指令。ProGuard 是免费软件,根据 GNU 通用公共许可证第2版分发。 ProGuard 作为 Android SDK 的一部分分发,并在发布模式下构建应用程序时运行。 来源:[https://en.wikipedia.org/wiki/ProGuard\_(software)](https://en.wikipedia.org/wiki/ProGuard\_\(software\)) ### [DexGuard](https://www.guardsquare.com/dexguard) 在[https://blog.lexfo.fr/dexguard.html](https://blog.lexfo.fr/dexguard.html)找到反混淆apk的逐步指南 (来自该指南)我们上次检查时,Dexguard 的操作模式是: * 将资源作为 InputStream 加载; * 将结果提供给继承自 FilterInputStream 的类以进行解密; * 进行一些无用的混淆,浪费逆向工程师几分钟的时间; * 将解密后的结果提供给 ZipInputStream 以获取 DEX 文件; * 最后使用 `loadDex` 方法将生成的 DEX 作为资源加载。 ### [DeGuard](http://apk-deguard.com) **DeGuard 反转 Android 混淆工具执行的混淆过程。这使得可以进行多种安全分析,包括代码检查和预测库。** 您可以将混淆的 APK 上传到他们的平台。 ### [Simplify](https://github.com/CalebFenton/simplify) 它是一个**通用的 Android 反混淆器**。Simplify **虚拟执行一个应用程序**以了解其行为,然后**尝试优化代码**,使其行为相同但更容易理解。每种优化类型都是简单且通用的,因此不管使用的具体混淆类型是什么都没有关系。 ### [APKiD](https://github.com/rednaga/APKiD) APKiD 提供有关**APK的制作方式**的信息。它可以识别许多**编译器**、**打包工具**、**混淆工具**和其他奇怪的东西。它是 Android 的 [_PEiD_](https://www.aldeid.com/wiki/PEiD)。 ### 手动 [阅读此教程以了解一些关于**如何反向自定义混淆**的技巧](manual-deobfuscation.md) ## 实验室 ### [Androl4b](https://github.com/sh4hin/Androl4b) AndroL4b 是一个基于 ubuntu-mate 的 Android 安全虚拟机,包括来自不同安全极客和研究人员的最新框架、教程和实验室,用于逆向工程和恶意软件分析。 ### OWASP {% embed url="https://github.com/OWASP/owasp-mstg%0Ahttps://mobile-security.gitbook.io/mobile-security-testing-guide/ios-testing-guide/0x06g-testing-network-communication" %} ### Git 仓库 [https://github.com/riddhi-shree/nullCommunity/tree/master/Android](https://github.com/riddhi-shree/nullCommunity/tree/master/Android)\ [https://www.youtube.com/watch?v=PMKnPaGWxtg\&feature=youtu.be\&ab\_channel=B3nacSec](https://www.youtube.com/watch?v=PMKnPaGWxtg\&feature=youtu.be\&ab\_channel=B3nacSec) ## 参考资料 了解更多信息,请访问: * [https://appsecwiki.com/#/](https://appsecwiki.com/#/) 这是一个很棒的资源列表 * [https://maddiestone.github.io/AndroidAppRE/](https://maddiestone.github.io/AndroidAppRE/) Android 快速课程 * [https://manifestsecurity.com/android-application-security/](https://manifestsecurity.com/android-application-security/) * [https://github.com/Ralireza/Android-Security-Teryaagh](https://github.com/Ralireza/Android-Security-Teryaagh) ## 测试 * [https://www.vegabird.com/yaazhini/](https://www.vegabird.com/yaazhini/) * [https://github.com/abhi-r3v0/Adhrit](https://github.com/abhi-r3v0/Adhrit)
**HackenProof 是所有加密漏洞赏金的家园。** **即时获得奖励**\ HackenProof 的赏金只有在客户存入奖励预算后才会启动。在漏洞验证后,您将获得奖励。 **在 web3 渗透测试中积累经验**\ 区块链协议和智能合约是新的互联网!在其兴起之时掌握 web3 安全。 **成为 web3 黑客传奇**\ 每次验证的漏洞都会获得声望点数,并登上每周排行榜的榜首。 [**在 HackenProof 上注册**](https://hackenproof.com/register) 开始从您的黑客攻击中获利! {% embed url="https://hackenproof.com/register" %}
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 您在**网络安全公司**工作吗?您想在 HackTricks 中看到您的**公司广告**吗?或者您想获得最新版本的 PEASS 或下载 PDF 版的 HackTricks 吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获得[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或在 **Twitter** 上**关注**我 [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * **通过向** [**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享您的黑客技巧。**