hacktricks/mobile-pentesting/android-app-pentesting/exploiting-a-debuggeable-applciation.md
2023-06-06 18:56:34 +00:00

3.3 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Informações copiadas de https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article

Para tornar este artigo mais interessante, desenvolvi um aplicativo vulnerável para fins de demonstração, que possui um "botão" e um "textview".

Preencha o formulário abaixo para baixar o código associado a este artigo.

Se lançarmos o aplicativo, ele mostra a mensagem "Crack Me".

Figura 1

Se clicarmos no botão, ele diz "Try Again". Agora, nosso objetivo é alterar a mensagem "Try Again" para "Hacked" sem modificar o código-fonte do aplicativo. Para ser preciso, temos que mudá-lo em tempo de execução.

Ferramentas necessárias

  • Emulador
  • adb - Android Debug Bridge
  • jdb - Java Debugger

No meu caso, para tornar as instalações mais fáceis, estou usando o Android Tamer, já que todas as ferramentas necessárias acima estão pré-instaladas.

Tópicos envolvidos

  • Verificação de vulnerabilidade.
  • Preparando-se com a configuração.
  • Injeção de código em tempo de execução.

Vamos começar o jogo.

Verificação de vulnerabilidade

Na verdade, esta é a parte mais fácil de todo o artigo.

  • Descompile o aplicativo usando o APKTOOL para obter o arquivo AndroidManifest.xml usando o seguinte comando.

apktool d <vulnerableapp>.apk

  • Inspeccione o ficheiro Androidmanifest.xml para a seguinte linha.

android_debuggable=”true”

Se encontrar a linha acima