hacktricks/mobile-pentesting/android-checklist.md

8.9 KiB
Raw Blame History

Android APK Checklist

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}

Спробуйте Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Вивчіть основи Android

Статичний аналіз

  • Перевірте використання обфускації, перевірки на те, чи мобільний пристрій був рутований, чи використовується емулятор та перевірки на антивандалізм. Читати тут для отримання додаткової інформації.
  • Чутливі програми (як банківські додатки) повинні перевіряти, чи мобільний пристрій рутований, і діяти відповідно.
  • Шукайте цікаві рядки (паролі, URL, API, шифрування, бекдори, токени, Bluetooth uuids...).
  • Особлива увага до firebase API.
  • Читати маніфест:
  • Перевірте, чи програма в режимі налагодження, і спробуйте "використати" це
  • Перевірте, чи APK дозволяє резервні копії
  • Експортовані активності
  • Постачальники контенту
  • Відкриті сервіси
  • Отримувачі трансляцій
  • URL-схеми
  • Чи зберігає програма дані ненадійно внутрішньо чи зовні](android-app-pentesting/#insecure-data-storage)?
  • Чи є пароль, закодований або збережений на диску? Чи використовує програма ненадійні криптоалгоритми?
  • Усі бібліотеки скомпільовані з використанням прапора PIE?
  • Не забувайте, що є безліч статичних Android-аналітиків, які можуть дуже допомогти вам на цьому етапі.

Динамічний аналіз

Деяка інформація про обфускацію/дебофускацію

Спробуйте Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}