mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
8.3 KiB
8.3 KiB
Android APK チェックリスト
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Androidの基本を学ぶ
- 基本
- Dalvik & Smali
- エントリーポイント
- アクティビティ
- URLスキーム
- コンテンツプロバイダー
- サービス
- ブロードキャストレシーバー
- インテント
- インテントフィルター
- その他のコンポーネント
- ADBの使い方
- Smaliの修正方法
静的分析
- 難読化の使用を確認し、モバイルがルート化されているか、エミュレーターが使用されているか、アンチタンパリングチェックを行います。詳細についてはここを読んでください。
- 機密アプリケーション(銀行アプリなど)は、モバイルがルート化されているか確認し、それに応じて行動する必要があります。
- 興味深い文字列(パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなど)を探します。
- FirebaseAPIに特に注意を払います。
- マニフェストを読む:
- アプリケーションがデバッグモードであるか確認し、「エクスプロイト」しようとします。
- APKがバックアップを許可しているか確認します。
- エクスポートされたアクティビティ
- コンテンツプロバイダー
- 公開されたサービス
- ブロードキャストレシーバー
- URLスキーム
- アプリケーションは内部または外部にデータを不安全に保存しているか?
- パスワードがハードコーディングされているか、ディスクに保存されているか?アプリは不安全な暗号アルゴリズムを使用しているか?
- すべてのライブラリがPIEフラグを使用してコンパイルされていますか?
- このフェーズで役立つ静的Androidアナライザーがたくさんあることを忘れないでください。
動的分析
- 環境を準備する(オンライン、ローカルVMまたは物理)
- 意図しないデータ漏洩(ログ、コピー/ペースト、クラッシュログ)はありますか?
- SQLiteデータベースに保存されている機密情報はありますか?
- エクスプロイト可能なエクスポートされたアクティビティはありますか?
- エクスプロイト可能なコンテンツプロバイダーはありますか?
- エクスプロイト可能な公開サービスはありますか?
- エクスプロイト可能なブロードキャストレシーバーはありますか?
- アプリケーションは平文で情報を送信しているか/弱いアルゴリズムを使用しているか?MitMは可能ですか?
- HTTP/HTTPSトラフィックを検査する
- これは非常に重要です。HTTPトラフィックをキャプチャできれば、一般的なWebの脆弱性を探すことができます(HacktricksにはWebの脆弱性に関する多くの情報があります)。
- 可能なAndroidクライアントサイドインジェクションを確認します(おそらく静的コード分析が役立ちます)。
- Frida:Fridaを使用してアプリケーションから興味深い動的データを取得します(おそらくいくつかのパスワード...)。
一部の難読化/デオブフスケーション情報
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。