9.3 KiB
Android APK Checklist
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Поглибте свої знання в Mobile Security з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:
{% embed url="https://academy.8ksec.io/" %}
Вивчіть основи Android
- Основи
- Dalvik & Smali
- Точки входу
- Активності
- URL-схеми
- Постачальники контенту
- Сервіси
- Отримувачі трансляцій
- Інтенти
- Фільтр інтента
- Інші компоненти
- Як використовувати ADB
- Як модифікувати Smali
Статичний аналіз
- Перевірте використання обфускації, перевірки на те, чи був мобільний пристрій рутований, чи використовується емулятор та перевірки на антивандальність. Читати тут для отримання додаткової інформації.
- Чутливі програми (як банківські додатки) повинні перевіряти, чи рутований мобільний пристрій, і діяти відповідно.
- Шукайте цікаві рядки (паролі, URL, API, шифрування, бекдори, токени, Bluetooth uuids...).
- Особлива увага до firebase API.
- Читати маніфест:
- Перевірте, чи програма в режимі налагодження, і спробуйте "використати" це
- Перевірте, чи дозволяє APK резервні копії
- Експортовані активності
- Постачальники контенту
- Відкриті сервіси
- Отримувачі трансляцій
- URL-схеми
- Чи зберігає програма дані ненадійно внутрішньо чи зовні](android-app-pentesting/#insecure-data-storage)?
- Чи є пароль, закодований або збережений на диску? Чи використовує програма ненадійні криптоалгоритми?
- Усі бібліотеки скомпільовані з використанням прапора PIE?
- Не забувайте, що є безліч статичних Android-аналітиків, які можуть дуже допомогти вам на цьому етапі.
Динамічний аналіз
- Підготуйте середовище (онлайн, локальна VM або фізична)
- Чи є небажана витік даних (логування, копіювання/вставка, журнали аварій)?
- Конфіденційна інформація, що зберігається в SQLite dbs?
- Використовувані експлуатовані активності?
- Використовувані експлуатовані постачальники контенту?
- Використовувані експлуатовані сервіси?
- Використовувані експлуатовані отримувачі трансляцій?
- Чи передає програма інформацію у відкритому тексті/використовує слабкі алгоритми? Чи можливий MitM?
- Перевірте HTTP/HTTPS трафік
- Це дійсно важливо, тому що якщо ви можете захопити HTTP-трафік, ви можете шукати загальні веб-уразливості (Hacktricks має багато інформації про веб-уразливості).
- Перевірте можливі впровадження на стороні клієнта Android (можливо, деякий статичний аналіз коду допоможе тут)
- Frida: Просто Frida, використовуйте її для отримання цікавих динамічних даних з програми (можливо, деякі паролі...)
Деяка інформація про обфускацію/дебофускацію
Поглибте свої знання в Mobile Security з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:
{% embed url="https://academy.8ksec.io/" %}
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.