mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
7.9 KiB
7.9 KiB
Android APK Checklist
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一家网络安全公司工作吗?想要在HackTricks中看到你的公司广告吗?或者你想要获取PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品——The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入💬 Discord群组或电报群组,或者关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
学习Android基础知识
静态分析
- 检查是否使用了混淆,检查是否注意到手机是否已经root,是否正在使用模拟器以及反篡改检查。阅读此处获取更多信息。
- 敏感应用程序(如银行应用)应检查手机是否已经root,并采取相应措施。
- 搜索有趣的字符串(密码、URL、API、加密、后门、令牌、蓝牙UUID等)。
- 特别关注firebaseAPI。
- 阅读清单:
- 检查应用是否处于调试模式并尝试“利用”它
- 检查APK是否允许备份
- 导出的活动
- 内容提供者
- 暴露的服务
- 广播接收器
- URL方案
- 应用程序是否在内部或外部不安全地保存数据?
- 是否有任何硬编码或保存在磁盘上的密码?应用程序是否使用不安全的加密算法?
- 所有使用PIE标志编译的库?
- 别忘了有一堆静态Android分析工具可以在此阶段帮助您很多。
动态分析
- 准备环境(在线,本地虚拟机或物理设备)
- 是否存在意外的数据泄露(日志记录、复制/粘贴、崩溃日志)?
- 机密信息是否保存在SQLite数据库中?
- 可利用的暴露活动?
- 可利用的内容提供者?
- 可利用的暴露服务?
- 可利用的广播接收器?
- 应用程序是否以明文传输信息/使用弱算法?是否可能进行中间人攻击?
- 检查HTTP/HTTPS流量
- 这一点非常重要,因为如果您可以捕获HTTP流量,您可以搜索常见的Web漏洞(Hacktricks中有很多关于Web漏洞的信息)。
- 检查可能的Android客户端注入(可能需要进行一些静态代码分析)
- Frida:只使用Frida,从应用程序中获取有趣的动态数据(也许是一些密码...)。
一些混淆/反混淆信息
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥
- 您在网络安全公司工作吗?您想在HackTricks中看到您的公司广告吗?或者您想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品- The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群组 或 Telegram群组 或 关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。