hacktricks/mobile-pentesting/android-checklist.md
2024-02-10 18:14:16 +00:00

6.2 KiB
Raw Blame History

Android APK Kontrol Listesi

AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi takip eder, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Android temellerini öğrenin

Statik Analiz

  • Obfuskasyon kullanımını kontrol edin, mobilin rootlu olup olmadığını, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için burayı okuyun.
  • Banka uygulamaları gibi hassas uygulamalar, mobilin rootlu olup olmadığını kontrol etmeli ve buna göre hareket etmelidir.
  • İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, token'lar, Bluetooth uuid'leri...).
  • Firebase API'lerine özel dikkat edin.
  • Manifest dosyasını okuyun:
  • Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürün".
  • APK yedeklemelerine izin verip vermediğini kontrol edin
  • Dışa aktarılan Aktiviteler
  • İçerik Sağlayıcılar
  • ığa çıkarılan servisler
  • Yayın Alıcıları
  • URL Şemaları
  • Uygulama, verileri güvensiz bir şekilde dahili veya harici olarak kaydediyor mu (android-app-pentesting/#insecure-data-storage)?
  • Diskte sabitlenmiş veya kaydedilmiş herhangi bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama, güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
  • Tüm kütüphaneler PIE bayrağıyla derlendi mi?
  • Unutmayın, bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz aracı bulunmaktadır.

Dinamik Analiz