hacktricks/mobile-pentesting/android-checklist.md

9.3 KiB
Raw Blame History

Android APK Checklist

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}

Поглибте свої знання в Mobile Security з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:

{% embed url="https://academy.8ksec.io/" %}

Вивчіть основи Android

Статичний аналіз

  • Перевірте використання обфускації, перевірки на те, чи був мобільний пристрій рутований, чи використовується емулятор та перевірки на антивандальність. Читати тут для отримання додаткової інформації.
  • Чутливі програми (як банківські додатки) повинні перевіряти, чи рутований мобільний пристрій, і діяти відповідно.
  • Шукайте цікаві рядки (паролі, URL, API, шифрування, бекдори, токени, Bluetooth uuids...).
  • Особлива увага до firebase API.
  • Читати маніфест:
  • Перевірте, чи програма в режимі налагодження, і спробуйте "використати" це
  • Перевірте, чи дозволяє APK резервні копії
  • Експортовані активності
  • Постачальники контенту
  • Відкриті сервіси
  • Отримувачі трансляцій
  • URL-схеми
  • Чи зберігає програма дані ненадійно внутрішньо чи зовні](android-app-pentesting/#insecure-data-storage)?
  • Чи є пароль, закодований або збережений на диску? Чи використовує програма ненадійні криптоалгоритми?
  • Усі бібліотеки скомпільовані з використанням прапора PIE?
  • Не забувайте, що є безліч статичних Android-аналітиків, які можуть дуже допомогти вам на цьому етапі.

Динамічний аналіз

Деяка інформація про обфускацію/дебофускацію

Поглибте свої знання в Mobile Security з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:

{% embed url="https://academy.8ksec.io/" %}

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримати HackTricks
{% endhint %}