mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
6.9 KiB
6.9 KiB
Android APK Kontrol Listesi
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? ya da PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'ı takip edin.
- Hacking püf noktalarınızı göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.
Try Hard Güvenlik Grubu
{% embed url="https://discord.gg/tryhardsecurity" %}
Android temellerini öğrenin
- Temeller
- Dalvik & Smali
- Giriş noktaları
- Aktiviteler
- URL Şemaları
- İçerik Sağlayıcılar
- Hizmetler
- Yayın Alıcıları
- Amaçlar
- Amaç Filtresi
- Diğer bileşenler
- ADB nasıl kullanılır
- Smali nasıl değiştirilir
Statik Analiz
- Obfuskasyon kullanımını kontrol edin, mobilin root edilip edilmediğini, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için burayı okuyun.
- Hassas uygulamalar (banka uygulamaları gibi) mobilin root edilip edilmediğini kontrol etmeli ve buna göre hareket etmelidir.
- İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, belirteçler, Bluetooth uuid'leri...).
- Firebase API'lerine özel dikkat.
- Manifest dosyasını okuyun:
- Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürmeye" çalışın
- APK'nin yedeklemelere izin verip vermediğini kontrol edin
- Dışa aktarılan Aktiviteler
- İçerik Sağlayıcılar
- Açık hizmetler
- Yayın Alıcıları
- URL Şemaları
- Uygulama içinde veya dışında verilerin güvensiz bir şekilde kaydedilip kaydedilmediğini kontrol edin
- Herhangi bir şifre sabitlenmiş veya diske kaydedilmiş mi? Uygulama güvensiz şifreleme algoritmaları kullanıyor mu?
- Tüm kütüphaneler PIE bayrağı kullanılarak derlendi mi?
- Unutmayın, bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz Araçları bulunmaktadır.
Dinamik Analiz
- Ortamı hazırlayın (çevrimiçi, yerel VM veya fiziksel)
- İstenmeyen veri sızıntısı var mı (günlükleme, kopyalama/yapıştırma, çökme günlükleri)?
- SQLite veritabanlarında kaydedilen gizli bilgiler var mı?
- Sömürülebilir açık Aktiviteler
- Sömürülebilir İçerik Sağlayıcılar
- Sömürülebilir açık Hizmetler
- Sömürülebilir Yayın Alıcıları
- Uygulama bilgileri açık metin/ zayıf algoritmalar kullanarak iletir mi? MitM mümkün mü?
- HTTP/HTTPS trafiğini inceleyin
- Bu gerçekten önemlidir, çünkü HTTP trafiğini yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks'te Web zafiyetleri hakkında çok bilgi bulunmaktadır).
- Olası Android İstemci Tarafı Enjeksiyonları için kontrol edin (muhtemelen burada bazı statik kod analizi yardımcı olacaktır)
- Frida: Sadece Frida, uygulamadan ilginç dinamik veriler elde etmek için kullanın (belki bazı şifreler...)
Bazı obfuscation/Deobfuscation bilgileri
Try Hard Güvenlik Grubu
{% embed url="https://discord.gg/tryhardsecurity" %}
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? ya da PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini edinin
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'ı takip edin.
- Hacking püf noktalarınızı göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.