3.3 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra The PEASS Family, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Informações copiadas de https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article
Para tornar este artigo mais interessante, desenvolvi um aplicativo vulnerável para fins de demonstração, que possui um "botão" e um "textview".
Preencha o formulário abaixo para baixar o código associado a este artigo.
Se lançarmos o aplicativo, ele mostra a mensagem "Crack Me".
Figura 1
Se clicarmos no botão, ele diz "Try Again". Agora, nosso objetivo é alterar a mensagem "Try Again" para "Hacked" sem modificar o código-fonte do aplicativo. Para ser preciso, temos que mudá-lo em tempo de execução.
Ferramentas necessárias
- Emulador
- adb - Android Debug Bridge
- jdb - Java Debugger
No meu caso, para tornar as instalações mais fáceis, estou usando o Android Tamer, já que todas as ferramentas necessárias acima estão pré-instaladas.
Tópicos envolvidos
- Verificação de vulnerabilidade.
- Preparando-se com a configuração.
- Injeção de código em tempo de execução.
Vamos começar o jogo.
Verificação de vulnerabilidade
Na verdade, esta é a parte mais fácil de todo o artigo.
- Descompile o aplicativo usando o APKTOOL para obter o arquivo AndroidManifest.xml usando o seguinte comando.
apktool d <vulnerableapp>.apk
- Inspeccione o ficheiro Androidmanifest.xml para a seguinte linha.
android_debuggable=”true”
Se encontrar a linha acima