# एंड्रॉयड APK चेकलिस्ट
जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित देखना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का एक्सेस चाहिए**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह। * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) और **मुझे** **ट्विटर** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में PR जमा करके**।
वे सुरक्षा गंभीरता को खोजें जो सबसे महत्वपूर्ण है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %} *** ### [एंड्रॉयड मूलभूत सीखें](android-app-pentesting/#2-android-application-fundamentals) * [ ] [मूलभूत](android-app-pentesting/#fundamentals-review) * [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali) * [ ] [प्रवेश बिंदु](android-app-pentesting/#application-entry-points) * [ ] [गतिविधाएँ](android-app-pentesting/#launcher-activity) * [ ] [URL योजनाएँ](android-app-pentesting/#url-schemes) * [ ] [सामग्री प्रदाता](android-app-pentesting/#services) * [ ] [सेवाएँ](android-app-pentesting/#services-1) * [ ] [प्रसारित प्राप्तकर्ताएँ](android-app-pentesting/#broadcast-receivers) * [ ] [इंटेंट्स](android-app-pentesting/#intents) * [ ] [इंटेंट फ़िल्टर](android-app-pentesting/#intent-filter) * [ ] [अन्य घटक](android-app-pentesting/#other-app-components) * [ ] [ADB का उपयोग कैसे करें](android-app-pentesting/#adb-android-debug-bridge) * [ ] [Smali को कैसे संशोधित करें](android-app-pentesting/#smali) ### [स्थैतिक विश्लेषण](android-app-pentesting/#static-analysis) * [ ] [गोपनीयता](android-checklist.md#some-obfuscation-deobfuscation-information) का उपयोग करने की जाँच करें, मोबाइल रूट किया गया है या एम्युलेटर का उपयोग किया जा रहा है और एंटी-टैम्परिंग जाँच करें। [अधिक जानकारी के लिए यह पढ़ें](android-app-pentesting/#other-checks)। * [ ] संवेदनशील एप्लिकेशन (जैसे बैंक ऐप्स) को यह जांचनीय है कि क्या मोबाइल रूट किया गया है और उसके अनुसार कार्रवाई करनी चाहिए। * [ ] [रोचक स्ट्रिंग्स](android-app-pentesting/#looking-for-interesting-info) (पासवर्ड, URL, API, एन्क्रिप्शन, बैकडोअर, टोकन, ब्लूटूथ uuids...) की खोज करें। * [ ] [फायरबेस ](android-app-pentesting/#firebase)APIs पर विशेष ध्यान दें। * [ ] [मैनिफेस्ट पढ़ें:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml) * [ ] जांचें कि क्या एप्लिकेशन debug मोड में है और इसे "शारीरिक" करने का प्रयास करें * [ ] जांचें कि क्या APK बैकअप की अनुमति देता है * [ ] निर्यातित गतिविधाएँ * [ ] सामग्री प्रदाता * [ ] उजागर सेवाएँ * [ ] प्रसारित प्राप्तकर्ताएँ * [ ] URL योजनाएँ * [ ] क्या एप्लिकेशन आंतरिक या बाहरी रूप से डेटा सुरक्षित रूप से सहेज रहा है](android-app-pentesting/#insecure-data-storage)? * [ ] क्या कोई [हार्ड कोडेड पासवर्ड या डिस्क में सहेजा गया है](android-app-pentesting/#poorkeymanagementprocesses)? क्या ऐप [असुरक्षित क्रिप्टो एल्गोरिथ्म का उपयोग कर रहा है](android-app-pentesting/#useofinsecureandordeprecatedalgorithms)? * [ ] क्या सभी पुस्तकालयों को PIE ध्वज का उपयोग करके कॉम्पाइल किया गया है? * [ ] न भूलें कि इस चरण के दौरान आपकी मदद के लिए कई [स्थैतिक एंड्रॉयड विश्लेषक](android-app-pentesting/#automatic-analysis) हैं जो आपकी मदद कर सकते हैं। ### [गतिशील विश्लेषण](android-app-pentesting/#dynamic-analysis) * [ ] पर्यावरण की तैयारी करें ([ऑनलाइन](android-app-pentesting/#online-dynamic-analysis), [स्थानीय वीएम या भौतिक](android-app-pentesting/#local-dynamic-analysis)) * [ ] क्या कोई [अनजान डेटा लीकेज](android-app-pentesting/#unintended-data-leakage) है (लॉगिंग, कॉपी/पेस्ट, क्रैश लॉग्स)? * [ ] [SQLite डेटाबेस में सहेजी गई गोपनीय जानकारी](android-app-pentesting/#sqlite-dbs)? * [ ] [उजागर गतिविधाएँ](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)? * [ ] [उजागर सामग्री प्रदाताएँ](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)? * [ ] [उजागर सेवाएँ](android-app-pentesting/#exploiting-services)? * [ ] [उजागर ब्रॉडकास्ट रिसीवर्स](android-app-pentesting/#exploiting-broadcast-receivers)? * [ ] क्या एप्लिकेशन [स्पष्ट पाठ/कमजोर एल्गोरिथ्म का उपयोग करके जानकारी भेज रहा है](android-app-pentesting/#insufficient-transport-layer-protection)? क्या MitM संभव है? * [ ] [HTTP/HTTPS ट्रैफिक की जांच करें](android-app-pentesting/#inspecting-http-traffic) * [ ] यह बहुत महत्वपूर्ण है, क्योंकि आप एचटीटीपी ट्रैफिक को कैप्चर कर सकते हैं और सामान्य वेब दुरुपयोगों की खोज कर सकते हैं (Hacktricks में वेब वल्न्स के बारे में बहुत सारी जानकारी है)। * [ ] संभावित [एंड्रॉयड क्लाइंट साइड इंजेक्शन](android-app-pentesting/#android-client-side-injections-and-others) के लिए जांच करें (शायद कुछ स्थैतिक कोड विश्लेषण यहाँ मदद करेगा) * [ ] [Frida](android-app-pentesting/#frida): बस फ्रिडा, इसका उपयोग करें ऐप्लिकेशन से रोचक गतिशील डेटा प्राप्त करने के लिए (शायद कुछ पासवर्ड...) ### कुछ गोपनीयता/डीओबफस्केशन जानकारी * [ ] [यहाँ पढ़ें](android-app-pentesting/#obfuscating-deobfuscating-code)
वे सुरक्षा गंभीरता को खोजें जो सबसे महत्वपूर्ण है ताकि आप उन्हें तेजी से ठीक कर सकें। Intruder आपके हमले की सतह का ट्रैक करता है, प्रोएक्टिव धारणा स्कैन चलाता है, आपकी पूरी तकनीकी स्टैक, API से वेब ऐप्स और क्लाउड सिस्टम तक मुद्दे खोजता है। [**आज ही मुफ्त में इसका प्रयास करें**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)। {% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)! *