hacktricks/mobile-pentesting/android-app-pentesting
2024-03-09 13:19:32 +00:00
..
drozer-tutorial Translated to Swahili 2024-02-11 02:13:58 +00:00
frida-tutorial Translated ['forensics/basic-forensic-methodology/specific-software-file 2024-02-18 14:54:02 +00:00
adb-commands.md Translated to Swahili 2024-02-11 02:13:58 +00:00
android-applications-basics.md Translated to Swahili 2024-02-11 02:13:58 +00:00
android-task-hijacking.md Translated ['README.md', 'forensics/basic-forensic-methodology/partition 2024-03-09 13:19:32 +00:00
apk-decompilers.md Translated to Swahili 2024-02-11 02:13:58 +00:00
avd-android-virtual-device.md Translated to Swahili 2024-02-11 02:13:58 +00:00
bypass-biometric-authentication-android.md Translated to Swahili 2024-02-11 02:13:58 +00:00
content-protocol.md Translated to Swahili 2024-02-11 02:13:58 +00:00
exploiting-a-debuggeable-applciation.md Translated to Swahili 2024-02-11 02:13:58 +00:00
google-ctf-2018-shall-we-play-a-game.md Translated to Swahili 2024-02-11 02:13:58 +00:00
install-burp-certificate.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:48:14 +00:00
intent-injection.md Translated to Swahili 2024-02-11 02:13:58 +00:00
make-apk-accept-ca-certificate.md Translated to Swahili 2024-02-11 02:13:58 +00:00
manual-deobfuscation.md Translated to Swahili 2024-02-11 02:13:58 +00:00
react-native-application.md Translated to Swahili 2024-02-11 02:13:58 +00:00
README.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:48:14 +00:00
reversing-native-libraries.md Translated to Swahili 2024-02-11 02:13:58 +00:00
smali-changes.md Translated to Swahili 2024-02-11 02:13:58 +00:00
spoofing-your-location-in-play-store.md Translated to Swahili 2024-02-11 02:13:58 +00:00
tapjacking.md Translated to Swahili 2024-02-11 02:13:58 +00:00
webview-attacks.md Translated to Swahili 2024-02-11 02:13:58 +00:00

Ukadiriaji wa Programu za Android

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Jiunge na HackenProof Discord server ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!

Machapisho ya Kudukua
Shiriki na yaliyomo yanayochimba kina cha kudukua na changamoto zake

Habari za Kudukua za Muda Halisi
Kaa up-to-date na ulimwengu wa kudukua wenye kasi kupitia habari za muda halisi na ufahamu

Matangazo Mapya
Baki mwelewa na tuzo mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!

Misingi ya Programu za Android

Inashauriwa sana kuanza kusoma ukurasa huu ili kujua kuhusu sehemu muhimu zinazohusiana na usalama wa Android na vipengele hatari zaidi katika programu ya Android:

{% content-ref url="android-applications-basics.md" %} android-applications-basics.md {% endcontent-ref %}

ADB (Daraja la Kudukua la Android)

Hii ni zana kuu unayohitaji kuunganisha kifaa cha Android (kielekezwa au halisi).
ADB inaruhusu kudhibiti vifaa kupitia USB au Mtandao kutoka kwenye kompyuta. Zana hii inawezesha nakala ya faili kwa pande zote, ufungaji na ufutaji wa programu, utekelezaji wa amri za shell, kuhifadhi data, kusoma magogo, miongoni mwa kazi nyingine.

Angalia orodha ifuatayo ya Amri za ADB kujifunza jinsi ya kutumia adb.

Smali

Marafiki ni muhimu kurekebisha msimbo wa programu ili kupata habari iliyofichwa (labda nywila zilizofichwa vizuri au bendera). Kisha, inaweza kuwa muhimu kudecompile apk, kurekebisha msimbo na kuirekebisha.
Katika mafunzo haya unaweza kujifunza jinsi ya kudecompile na APK, kurekebisha msimbo wa Smali na kuirekebisha APK na kazi mpya. Hii inaweza kuwa muhimu sana kama mbadala kwa vipimo kadhaa wakati wa uchambuzi wa kudhibiti ambao utawasilishwa. Kisha, kuwa na uwezekano huu akilini daima.

Mbinu zingine za kuvutia

adb shell pm list packages
com.android.insecurebankv2

adb shell pm path com.android.insecurebankv2
package:/data/app/com.android.insecurebankv2-Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk

adb pull /data/app/com.android.insecurebankv2- Jnf8pNgwy3QA_U5f-n_4jQ==/base.apk

Uchambuzi Statis

Kwanza kabisa, kwa kuchambua APK unapaswa kutazama msimbo wa Java kwa kutumia decompiler.
Tafadhali, soma hapa kupata habari kuhusu decompilers mbalimbali zilizopo.

Kutafuta Habari Muhimu

Kwa kuchunguza strings za APK unaweza kutafuta manenosiri, URLs (https://github.com/ndelphit/apkurlgrep), funguo za api, encryption, bluetooth uuids, tokens na chochote kingine cha kuvutia... tafuta hata backdoors za utekelezaji wa msimbo au backdoors za uthibitishaji (vitambulisho vya msimamizi vilivyowekwa kwa nguvu kwenye programu).

Firebase

Tilia maanani maalum URLs za firebase na hakikisha kama imeconfigurewa vibaya. Maelezo zaidi kuhusu ni nini Firebase na jinsi ya kuitumia vibaya hapa.

Kuelewa Msingi wa Programu - Manifest.xml, strings.xml

Uchunguzi wa faili za programu kama vile Manifest.xml na strings.xml unaweza kufichua mapungufu ya usalama. Faili hizi zinaweza kupatikana kwa kutumia decompilers au kwa kubadilisha kificho cha faili ya APK kuwa .zip na kisha kuizipua.

Mapungufu yaliyobainika kutoka kwa Manifest.xml ni pamoja na:

  • Programu za Debuggable: Programu zilizowekwa kama debuggable (debuggable="true") kwenye faili ya Manifest.xml zinaweza kuwa hatari kwani zinaruhusu uhusiano ambao unaweza kusababisha unyanyasaji. Kwa uelewa zaidi kuhusu jinsi ya kutumia vibaya programu za debuggable, rejea mafunzo kuhusu kutafuta na kutumia vibaya programu za debuggable kwenye kifaa.
  • Mipangilio ya Backup: Sifa ya android:allowBackup="false" inapaswa kuwekwa wazi kwa programu zinazoshughulikia habari nyeti ili kuzuia nakala za data zisizoidhinishwa kupitia adb, hasa wakati uwezeshaji wa kudebugi kupitia usb unawezeshwa.
  • Usalama wa Mtandao: Mipangilio ya usalama wa mtandao ya kawaida (android:networkSecurityConfig="@xml/network_security_config") katika res/xml/ inaweza kubainisha maelezo ya usalama kama vile pins za vyeti na mipangilio ya trafiki ya HTTP. Mfano ni kuruhusu trafiki ya HTTP kwa udomeni maalum.
  • Shughuli na Huduma Zilizowekwa Wazi: Kutambua shughuli na huduma zilizowekwa wazi kwenye manifest kunaweza kufichua vipengele vinavyoweza kutumiwa vibaya. Uchambuzi zaidi wakati wa majaribio ya moja kwa moja unaweza kufunua jinsi ya kutumia vibaya vipengele hivi.
  • Watoa Huduma wa Yaliyomo na Watoa Faili: Watoa huduma wa yaliyomo waliowekwa wazi wanaweza kuruhusu ufikiaji usioidhinishwa au ubadilishaji wa data. Usanidi wa Watoa Faili pia unapaswa kuchunguzwa kwa makini.
  • Wapokeaji wa Matangazo na Mipango ya URL: Vipengele hivi vinaweza kutumika kwa unyanyasaji, kwa umakini maalum kwa jinsi mipango ya URL inavyosimamiwa kwa mapungufu ya kuingiza.
  • Toleo za SDK: Sifa za minSdkVersion, targetSDKVersion, na maxSdkVersion zinaonyesha toleo za Android zinazoungwa mkono, ikisisitiza umuhimu wa kutokuidhinisha toleo za zamani, zenye mapungufu za usalama za Android kwa sababu za usalama.

Kutoka kwa faili ya strings.xml, habari nyeti kama vile funguo za API, mipangilio ya desturi, na maelezo mengine ya watengenezaji yanaweza kugunduliwa, ikisisitiza umuhimu wa kupitia upya kwa uangalifu rasilimali hizi.

Tapjacking

Tapjacking ni shambulio ambapo programu mbovu inazinduliwa na kujipanga juu ya programu ya mwathiriwa. Mara tu inapofunika programu ya mwathiriwa, kiolesura chake cha mtumiaji kimeundwa kwa njia ambayo inadanganya mtumiaji kuingiliana nacho, wakati inapitisha mwingiliano kwa programu ya mwathiriwa.
Kimsingi, inamfanya mtumiaji kushindwa kujua kwamba kimsingi anatekeleza vitendo kwenye programu ya mwathiriwa.

Pata habari zaidi hapa:

{% content-ref url="tapjacking.md" %} tapjacking.md {% endcontent-ref %}

Task Hijacking

Shughuli yenye launchMode iliyowekwa kama singleTask bila taskAffinity iliyoelezwa inaweza kudhuriwa na Task Hijacking. Hii inamaanisha, kwamba programu inaweza kusakinishwa na ikiwa itazinduliwa kabla ya programu halisi inaweza kuteka kazi ya programu halisi (hivyo mtumiaji atakuwa anaingiliana na programu mbovu akidhani anatumia ile halisi).

Maelezo zaidi katika:

{% content-ref url="android-task-hijacking.md" %} android-task-hijacking.md {% endcontent-ref %}

Uhifadhi Dhaifu wa Data

Uhifadhi wa Ndani

Kwenye Android, faili zilizohifadhiwa kwenye uhifadhi wa ndani zimedhamiriwa kuwa inapatikana kipekee na programu iliyo iumba. Hatua hii ya usalama inatekelezwa na mfumo wa uendeshaji wa Android na kwa ujumla ni ya kutosha kwa mahitaji ya usalama ya programu nyingi. Hata hivyo, watengenezaji mara nyingine hutumia njia kama vile MODE_WORLD_READABLE na MODE_WORLD_WRITABLE ku ruhusu faili kushirikiwa kati ya programu tofauti. Hata hivyo, njia hizi hazizuili upatikanaji wa faili hizi na programu nyingine, ikiwemo zile zenye nia mbaya.

  1. Uchambuzi Statis:
  • Hakikisha matumizi ya MODE_WORLD_READABLE na MODE_WORLD_WRITABLE yanachunguzwa kwa umakini. Njia hizi zinaweza kufichua faili kwa upatikanaji usiokusudiwa au usiothibitishwa.
  1. Uchambuzi wa Moja kwa Moja:
  • Thibitisha ruhusa zilizowekwa kwenye faili zilizoundwa na programu. Hasa, angalia kama kuna faili zilizowekwa kuwa za kusomwa au kuandikwa na kila mtu. Hii inaweza kuwa hatari kubwa ya usalama, kwani itaruhusu programu yoyote iliyosakinishwa kwenye kifaa, bila kujali asili au nia yake, kusoma au kuhariri faili hizo.

Uhifadhi wa Nje

Wakati unashughulika na faili kwenye uhifadhi wa nje, kama vile Kadi za SD, tahadhari fulani inapaswa kuchukuliwa:

  1. Upatikanaji:
  • Faili kwenye uhifadhi wa nje ni zinazosomwa na kuandikwa kimataifa. Hii inamaanisha programu au mtumiaji yeyote anaweza kupata faili hizi.
  1. Masuala ya Usalama:
  • Kwa kuwa ni rahisi kupata, inashauriwa kutokuhifadhi habari nyeti kwenye uhifadhi wa nje.
  • Uhifadhi wa nje unaweza kuondolewa au kufikiwa na programu yoyote, ikifanya kuwa si salama.
  1. Kushughulikia Data kutoka kwa Uhifadhi wa Nje:
  • Daima fanya uthibitishaji wa kuingiza kwenye data inayopatikana kutoka kwa uhifadhi wa nje. Hii ni muhimu kwa sababu data inatoka kwenye chanzo kisichoweza kuthibitishwa.
  • Kuhifadhi faili za kutekelezeka au faili za darasa kwenye uhifadhi wa nje kwa kupakia kwa muda ni jambo linalopendekezwa sana.
  • Ikiwa programu yako lazima ipate faili za kutekelezeka kutoka kwa uhifadhi wa nje, hakikisha faili hizi zinasainiwa na kuthibitishwa kwa njia ya kriptografia kabla ya kupakiwa kwa muda. Hatua hii ni muhimu kwa kudumisha usalama wa programu yako.

Uhifadhi wa nje unaweza kupatikana katika /storage/emulated/0, /sdcard, /mnt/sdcard

{% hint style="info" %} Kuanzia Android 4.4 (API 17), kadi ya SD ina muundo wa saraka ambao unazuia upatikanaji kutoka kwa programu kwenye saraka maalum kwa ajili ya programu hiyo. Hii inazuia programu mbovu kupata upatikanaji wa kusoma au kuandika faili za programu nyingine. {% endhint %}

Data nyeti iliyohifadhiwa kwa maandishi wazi

  • Mapendeleo ya Kushirikiana: Android inaruhusu kila programu kuokoa faili za xml kwa njia rahisi katika njia /data/data/<jina la pakiti>/shared_prefs/ na mara nyingine inawezekana kupata habari nyeti kwa maandishi wazi katika saraka hiyo.
  • Maktaba za Data: Android inaruhusu kila programu kuokoa maktaba za sqlite katika njia /data/data/<jina la pakiti>/databases/ na mara nyingine inawezekana kupata habari nyeti kwa maandishi wazi katika saraka hiyo.

TLS iliyovunjika

Kubali Vyeti Vyote

Kwa sababu fulani mara nyingine watengenezaji wanakubali vyeti vyote hata kama kwa mfano jina la mwenyeji halilingani na mistari ya msimbo kama ifuatavyo:

SSLSocketFactory sf = new cc(trustStore);
sf.setHostnameVerifier(SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER);

Ufumbuzi wa Kuvunja

Mchakato Mbaya wa Usimamizi wa Funguo

Baadhi ya watengenezaji hufadhaisha data nyeti kwenye uhifadhi wa ndani na kuiweka katika fomati ya siri na funguo zilizowekwa/kutabirika kwenye nambari. Hii haipaswi kufanywa kwani baadhi ya kugeuza inaweza kuruhusu wachomaji kuchimba habari za siri.

Matumizi ya Alama za Usalama Zisizo Salama na/au Zilizopitwa na Wakati

Watengenezaji hawapaswi kutumia alama zilizopitwa na wakati kufanya uchunguzi wa idhini, kuhifadhi au kupeleka data. Baadhi ya alama hizi ni: RC4, MD4, MD5, SHA1... Ikiwa hashes hutumiwa kuhifadhi nywila kwa mfano, hashes zenye upinzani wa nguvu wa kugeuza zinapaswa kutumika pamoja na chumvi.

Uchunguzi Mwingine

  • Inapendekezwa kuficha APK ili kufanya kazi ya kugeuza iwe ngumu kwa wachomaji.
  • Ikiwa programu ni nyeti (kama programu za benki), inapaswa kufanya uchunguzi wake kuona ikiwa simu ya mkononi imefunguliwa na kuchukua hatua kulingana na hilo.
  • Ikiwa programu ni nyeti (kama programu za benki), inapaswa kuangalia ikiwa emulator inatumika.
  • Ikiwa programu ni nyeti (kama programu za benki), inapaswa kuangalia uadilifu wake mwenyewe kabla ya kutekelezwa ili kuona ikiwa imebadilishwa.
  • Tumia APKiD kuangalia ni kipi kimeitumiwa kujenga APK

Programu ya React Native

Soma ukurasa ufuatao kujifunza jinsi ya kupata kwa urahisi nambari ya javascript ya programu za React:

{% content-ref url="react-native-application.md" %} react-native-application.md {% endcontent-ref %}

Programu za Xamarin

Soma ukurasa ufuatao kujifunza jinsi ya kupata kwa urahisi nambari ya C# ya programu za xamarin:

{% content-ref url="../xamarin-apps.md" %} xamarin-apps.md {% endcontent-ref %}

Programu Zilizojaa Sana

Kulingana na chapisho hiki la blogi zilizojaa sana ni algorithm ya Meta ambayo hupunguza maudhui ya programu kuwa faili moja. Blogi inazungumzia uwezekano wa kuunda programu ambayo inaweza kufungua programu hizi... na njia ya haraka ambayo inahusisha kutekeleza programu na kukusanya faili zilizofunguliwa kutoka kwenye mfumo wa faili.

Uchambuzi wa Kanuni wa Stati wa Kiotomatiki

Zana ya mariana-trench inaweza kupata udhaifu kwa kuchanganua kanuni ya programu. Zana hii ina safu ya vyanzo vilivyofahamika (ambavyo vinaonyesha zana mahali ambapo kuingia kunadhibitiwa na mtumiaji), mabwawa (ambayo inaonyesha zana mahali hatari ambapo kuingia cha mtumiaji mwenye nia mbaya kinaweza kusababisha uharibifu) na miongozo. Miongozo hii inaonyesha muungano wa vyanzo-mabwawa ambao unaonyesha udhaifu.

Kwa maarifa haya, mariana-trench itapitia kanuni na kupata udhaifu unaowezekana ndani yake.

Siri Zilizovuja

Programu inaweza kuwa na siri (funguo za API, nywila, viungo vilivyofichwa, subdomains...) ndani yake ambazo unaweza kugundua. Unaweza kutumia zana kama https://github.com/dwisiswant0/apkleaks

Kuvuka Uthibitishaji wa Kibaiometriki

{% content-ref url="bypass-biometric-authentication-android.md" %} bypass-biometric-authentication-android.md {% endcontent-ref %}

Vipengele Vingine vya Kuvutia

Mbinu Nyingine

{% content-ref url="content-protocol.md" %} content-protocol.md {% endcontent-ref %}


Jiunge na HackenProof Discord server ili kuwasiliana na wachomaji wenye uzoefu na wawindaji wa tuzo za mdudu!

Machapisho ya Kuvamia
Shiriki na yaliyomo yanayochimba kina cha kusisimua na changamoto za kuvamia

Habari za Kuvamia za Wakati Halisi
Kaa sawa na ulimwengu wa kuvamia unaobadilika haraka kupitia habari na ufahamu wa wakati halisi

Matangazo ya Hivi Karibuni
Baki na habari za hivi karibuni kuhusu tuzo mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wachomaji bora leo!


Uchambuzi wa Kiotomatiki

Kwanza kabisa, unahitaji mazingira ambapo unaweza kusakinisha programu na mazingira yote (cheti cha Burp CA, Drozer na Frida hasa). Kwa hivyo, kifaa kilichofunguliwa (kimeigizwa au la) kinapendekezwa sana.

Uchambuzi wa Kiotomatiki Mtandaoni

Unaweza kuunda akaunti ya bure katika: https://appetize.io/. Jukwaa hili linakuruhusu kupakia na kutekeleza APKs, hivyo ni muhimu kuona jinsi apk inavyotenda.

Unaweza hata kuona magogo ya programu yako kwenye wavuti na kuunganisha kupitia adb.

Kutokana na uhusiano wa ADB unaweza kutumia Drozer na Frida ndani ya wachomaji.

Uchambuzi wa Kiotomatiki wa Ndani

Kutumia kigeuzi

  • Android Studio (Unaweza kuunda vifaa vya x86 na arm, na kulingana na hii x86 za hivi karibuni zinasaidia maktaba za ARM bila kuhitaji kigeuzi cha arm polepole).
  • Jifunze kuweka katika ukurasa huu:

{% content-ref url="avd-android-virtual-device.md" %} avd-android-virtual-device.md {% endcontent-ref %}

  • Genymotion (Toleo la Bure: Toleo la Kibinafsi, unahitaji kuunda akaunti. Inapendekezwa kupakua toleo NA VirtualBox ili kuepuka makosa yanayowezekana.)
  • Nox (Bure, lakini haisaidii Frida au Drozer).

{% hint style="info" %} Unapounda kigeuzi kipya kwenye jukwaa lolote, kumbuka kwamba kadri skrini inavyokuwa kubwa, ndivyo kigeuzi kitakavyokuwa polepole. Chagua skrini ndogo ikiwezekana. {% endhint %}

Kuweka huduma za google (kama Duka la Programu) kwenye Genymotion unahitaji bonyeza kitufe kilichopigwa nyekundu kwenye picha ifuatayo:

Pia, kumbuka kwamba katika usakinishaji wa VM ya Android kwenye Genymotion unaweza kuchagua mode ya Mtandao wa Daraja (hii itakuwa muhimu ikiwa utakuwa unajiunganisha kwenye VM ya Android kutoka kwenye VM tofauti na zana).

Tumia kifaa halisi

Unahitaji kuwezesha chaguo za debugging na itakuwa nzuri ikiwa unaweza kuroot:

  1. Mipangilio.
  2. (Kuanzia Android 8.0) Chagua Mfumo.
  3. Chagua Kuhusu simu.
  4. Bonyeza Nambari ya ujenzi mara 7.
  5. Rudi nyuma na utapata Chaguo za Msanidi programu.

Mara baada ya kusakinisha programu, jambo la kwanza unalopaswa kufanya ni kuitumia na kuchunguza inafanya nini, inafanyaje kazi na kujizoeza nayo.
Nitapendekeza kufanya uchambuzi wa awali wa kudumu kwa kutumia uchambuzi wa kudumu wa MobSF + pidcat, hivyo tutaweza kujifunza jinsi programu inavyofanya kazi wakati MobSF inakamata data nyingi yenye kuvutia ambayo unaweza kuipitia baadaye.

Kutolewa kwa Data Isiyokusudiwa

Kuingiza Kumbukumbu

Watengenezaji wanapaswa kuwa makini kutoa taarifa za debugging hadharani, kwani inaweza kusababisha uvujaji wa data nyeti. Zana za pidcat na adb logcat zinapendekezwa kwa kufuatilia kumbukumbu za programu ili kutambua na kulinda taarifa nyeti. Pidcat inapendelewa kwa urahisi wake wa matumizi na uwekaji wa kumbukumbu.

{% hint style="warning" %} Tambua kwamba kuanzia baadaye zaidi ya Android 4.0, programu zinaweza tu kupata kumbukumbu zao wenyewe. Hivyo, programu haziwezi kupata kumbukumbu za programu nyingine.
Hata hivyo, bado inapendekezwa kutoingiza taarifa nyeti. {% endhint %}

Kuhifadhi Kwenye Ubao wa Kunakili/Kubandika

Mfumo wa ubao wa kunakili wa Android unawezesha utendaji wa kunakili/kubandika katika programu, lakini unaweka hatari kwa kuwa programu nyingine zinaweza kupata ubao wa kunakili, hivyo kufichua data nyeti. Ni muhimu kulemaza utendaji wa kunakili/kubandika kwa sehemu nyeti za programu, kama vile maelezo ya kadi ya mkopo, ili kuzuia uvujaji wa data.

Kumbukumbu za Kusitisha

Ikiwa programu inasitisha na kuhifadhi kumbukumbu, kumbukumbu hizi zinaweza kusaidia wachomozaji, hasa wakati programu haiwezi kugeuzwa kwa kurudisha nyuma. Ili kupunguza hatari hii, epuka kuingiza kumbukumbu wakati wa kusitisha, na ikiwa kumbukumbu lazima zitumwe kupitia mtandao, hakikisha zinatumwa kupitia kituo cha SSL kwa usalama.

Kama pentester, jaribu kutazama kumbukumbu hizi.

Data ya Takwimu Inayotumwa kwa Watu wa Tatu

Programu mara nyingi huingiza huduma kama Google Adsense, ambayo inaweza kwa bahati mbaya kufichua data nyeti kutokana na utekelezaji usio sahihi wa watengenezaji. Ili kutambua uvujaji wa data, ni vyema kukamata trafiki ya programu na kuangalia kama kuna taarifa nyeti inayotumwa kwa huduma za watu wa tatu.

SQLite DBs

Programu nyingi zitatumia databases za ndani za SQLite kuokoa taarifa. Wakati wa pentest chunguza databases zilizoundwa, majina ya meza na vitengo na data yote iliyookolewa kwani unaweza kupata taarifa nyeti (ambayo itakuwa hitilafu).
Databases zinapaswa kuwa katika /data/data/jina.la.pakiti/databases kama /data/data/com.mwr.example.sieve/databases

Ikiwa database inaokoa taarifa za siri na ime fichwa lakini unaweza kupata nenosiri ndani ya programu bado ni hitilafu.

Hesabu meza kwa kutumia .tables na hesabu vitengo vya meza kwa kufanya .schema <jina_la_meza>

Drozer (Shughuli za Utekaji, Watoa Huduma na Huduma)

Kutoka kwa Drozer Docs: Drozer inakuruhusu kuchukua jukumu la programu ya Android na kuingiliana na programu nyingine. Inaweza kufanya chochote ambacho programu iliyosakinishwa inaweza kufanya, kama kutumia Mawasiliano ya Mchakato wa Android (IPC) na kuingiliana na mfumo wa uendeshaji wa msingi. .
Drozer ni zana muhimu kutekeleza shughuli zilizotolewa, watoa huduma walio tolewa na Watoa Huduma kama utakavyojifunza katika sehemu zifuatazo.

Kutumia Shughuli Zilizotolewa

Soma hii ikiwa unataka kufahamu upya ni nini Android Activity.
Pia kumbuka kuwa msimbo wa shughuli huanza katika mbinu ya onCreate.

Kupuuza Uthibitisho

Wakati Shughuli inapotolewa unaweza kuita skrini yake kutoka kwa programu ya nje. Kwa hivyo, ikiwa shughuli yenye taarifa nyeti ime tolewa unaweza kupuuza mifumo ya uthibitisho kufikia hiyo.

Jifunze jinsi ya kutumia shughuli zilizotolewa na Drozer.

Unaweza pia kuanza shughuli iliyotolewa kutoka adb:

  • Jina la Pakiti ni com.example.demo
  • Jina la Shughuli Iliyotolewa ni com.example.test.MainActivity
adb shell am start -n com.example.demo/com.example.test.MainActivity

TAARIFA: MobSF itagundua matumizi ya singleTask/singleInstance kama android:launchMode katika activity kama hatari, lakini kutokana na hii, inaonekana hii ni hatari kwa toleo za zamani tu (toleo la API < 21).

{% hint style="info" %} Tafadhali kumbuka kwamba kukiuka idhini sio lazima iwe tishio, itategemea jinsi kukiuka hufanya kazi na ni habari gani inafichuliwa. {% endhint %}

Kuvuja kwa Taarifa Nyeti

Activities pia zinaweza kurudisha matokeo. Ikiwa unafanikiwa kupata activity iliyotolewa na isiyolindwa ikitoa mbinu ya setResult na kurudisha taarifa nyeti, hii ni kuvuja kwa taarifa nyeti.

Tapjacking

Ikiwa tapjacking haijazuiliwa, unaweza kutumia activity iliyotolewa kufanya mtumiaji afanye vitendo visivyotarajiwa. Kwa habari zaidi kuhusu ni nini Tapjacking fuata kiungo.

Kutumia Watoa Huduma - Kupata na kubadilisha taarifa nyeti

Soma hii ikiwa unataka kufahamu upya ni nini Mtoa Huduma.
Watoa huduma kimsingi hutumiwa kwa ajili ya kushiriki data. Ikiwa programu ina watoa huduma inayopatikana unaweza kutolea data nyeti kutoka kwao. Pia ni muhimu kujaribu SQL injections na Path Traversals kwani wanaweza kuwa na mapungufu.

Jifunze jinsi ya kutumia Watoa Huduma na Drozer.

Kutumia Huduma

Soma hii ikiwa unataka kufahamu upya ni nini Huduma.
Kumbuka kuwa vitendo vya Huduma huanza katika mbinu onStartCommand.

Huduma ni kitu ambacho kinaweza kupokea data, kuiprocess na kurudisha (au la) majibu. Kwa hiyo, ikiwa programu inatoa huduma fulani unapaswa kuangalia mimbo ili kuelewa inafanya nini na kujaribu kwa njia ya dynamically kutoa taarifa za siri, kukiuka hatua za uthibitishaji...
Jifunze jinsi ya kutumia Huduma na Drozer.

Kutumia Wapokeaji wa Matangazo (Broadcast Receivers)

Soma hii ikiwa unataka kufahamu upya ni nini Wapokeaji wa Matangazo (Broadcast Receiver).
Kumbuka kuwa vitendo vya Wapokeaji wa Matangazo huanza katika mbinu onReceive.

Mpokeaji wa matangazo atakuwa anasubiri aina fulani ya ujumbe. Kulingana na jinsi mpokeaji anavyoshughulikia ujumbe huo inaweza kuwa na mapungufu.
Jifunze jinsi ya kutumia Wapokeaji wa Matangazo na Drozer.

Unaweza kutafuta viungo vya kina kwa mkono, kutumia zana kama MobSF au hati kama hii.
Unaweza kufungua mpango uliotangazwa kwa kutumia adb au kivinjari:

{% code overflow="wrap" %}

adb shell am start -a android.intent.action.VIEW -d "scheme://hostname/path?param=value" [your.package.name]

{% endcode %}

Tafadhali kumbuka unaweza kuacha jina la pakiti na simu itaita moja kwa moja programu inayopaswa kufungua kiungo hicho.

{% code overflow="wrap" %}

<!-- Browser regular link -->
<a href="scheme://hostname/path?param=value">Click me</a>
<!-- fallback in your url you could try the intent url -->
<a href="intent://hostname#Intent;scheme=scheme;package=your.package.name;S.browser_fallback_url=http%3A%2F%2Fwww.example.com;end">with alternative</a>

{% endcode %}

Msimbo ulioendeshwa

Ili kupata msimbo utakaotekelezwa kwenye Programu, nenda kwenye shughuli iliyoitwa na kiungo cha kina na tafuta kazi ya onNewIntent.

Taarifa nyeti

Kila wakati unapopata kiungo kirefu hakikisha haipokei data nyeti (kama nywila) kupitia vigezo vya URL, kwa sababu programu nyingine yoyote inaweza kujifanya kuwa kiungo kirefu na kuiba data hiyo!

Vigezo katika njia

Lazima pia uhakiki ikiwa kiungo kirefu kinatumia kigezo ndani ya njia ya URL kama: https://api.example.com/v1/users/{username}, katika kesi hiyo unaweza kulazimisha upitishaji wa njia kwa kupata kitu kama: example://app/users?username=../../unwanted-endpoint%3fparam=value.
Tambua kwamba ukigundua vituo sahihi ndani ya programu unaweza kusababisha Ukurasa wa Kuelekeza (ikiwa sehemu ya njia inatumika kama jina la kikoa), uchukuzi wa akaunti (ikiwa unaweza kurekebisha maelezo ya watumiaji bila ishara ya CSRF na kituo cha udhaifu kilichotumika njia sahihi) na udhaifu mwingine wowote. Zaidi habari kuhusu hili hapa.

Mifano Zaidi

Ripoti ya tuzo ya mdudu inayovutia kuhusu viungo (/.well-known/assetlinks.json).

Ukaguzi wa Tabaka la Usafirishaji na Kushindwa kwa Uthibitisho

  • Vyeti mara nyingi havikaguliwi ipasavyo na programu za Android. Ni kawaida kwa programu hizi kupuuza onyo na kukubali vyeti vilivyosainiwa na wenyewe au, kwa baadhi ya hali, kurudi kutumia mawasiliano ya HTTP.
  • Majadiliano wakati wa mkono wa SSL/TLS mara nyingi ni dhaifu, kutumia seti za herufi zisizo salama. Udhaifu huu hufanya mawasiliano kuwa hatarini kwa mashambulizi ya mtu katikati (MITM), kuruhusu wachomaji kufichua data.
  • Kuvuja kwa taarifa za kibinafsi ni hatari wakati programu zinafanya uthibitisho kwa kutumia njia salama lakini kisha kufanya mawasiliano kupitia njia zisizo salama kwa shughuli nyingine. Hatua hii haikulindi data nyeti, kama vile vidakuzi vya kikao au maelezo ya mtumiaji, kutokana na kutekwa na vyombo vichafu.

Uthibitisho wa Cheti

Tutazingatia uthibitisho wa cheti. Uadilifu wa cheti cha seva lazima uhakikishwe ili kuimarisha usalama. Hii ni muhimu kwa sababu miundombinu dhaifu ya TLS na usafirishaji wa data nyeti kupitia njia zisizo na kifaa zinaweza kuleta hatari kubwa. Kwa hatua za kina kuhusu kuthibitisha vyeti vya seva na kushughulikia udhaifu, rasilimali hii hutoa mwongozo kamili.

Kufunga SSL

Kufunga SSL ni hatua ya usalama ambapo programu inathibitisha cheti cha seva dhidi ya nakala inayojulikana iliyohifadhiwa ndani ya programu yenyewe. Mbinu hii ni muhimu kuzuia mashambulizi ya MITM. Kutekeleza Kufunga SSL kunapendekezwa sana kwa programu zinazoshughulikia taarifa nyeti.

Ukaguzi wa Trafiki

Ili kukagua trafiki ya HTTP, ni lazima kusakinisha cheti cha zana ya wakala (k.m., Burp). Bila kusakinisha cheti hiki, trafiki iliyofichwa huenda isionekane kupitia wakala. Kwa mwongozo wa kusakinisha cheti cha CA cha desturi, bonyeza hapa.

Programu zinazolenga Kiwango cha API 24 na zaidi zinahitaji marekebisho kwenye Mipangilio ya Usalama wa Mtandao ili kukubali cheti cha CA cha wakala. Hatua hii ni muhimu kwa kukagua trafiki iliyofichwa. Kwa maelekezo ya kurekebisha Mipangilio ya Usalama wa Mtandao, rejea kwa mafunzo haya.

Kupitisha Kufunga SSL

Wakati Kufunga SSL imefanywa, kupitisha ni muhimu kwa kukagua trafiki ya HTTPS. Mbinu mbalimbali zinapatikana kwa kusudi hili:

Kutafuta Udhaifu wa Kawaida wa Wavuti

Ni muhimu pia kutafuta udhaifu wa kawaida wa wavuti ndani ya programu. Maelezo kamili kuhusu kutambua na kupunguza udhaifu huu yanazidi upeo wa muhtasari huu lakini yanashughulikiwa kwa kina mahali pengine.

Frida

Frida ni seti ya zana ya uwekaji wa kudumu kwa watengenezaji, wanaorudisha, na watafiti wa usalama.
Unaweza kupata programu inayoendeshwa na kufunga njia za kukimbia wakati wa kubadilisha tabia, kubadilisha thamani, kutoa thamani, kukimbia msimbo tofauti...
Ikiwa unataka kufanya majaribio ya kuingilia kati kwenye programu za Android unahitaji kujua jinsi ya kutumia Frida.

Dump Memory - Fridump

Angalia ikiwa programu inahifadhi taarifa nyeti ndani ya kumbukumbu ambayo haipaswi kuhifadhi kama nywila au mnemoniki.

Kwa kutumia Fridump3 unaweza kudondosha kumbukumbu ya programu na:

# With PID
python3 fridump3.py -u <PID>

# With name
frida-ps -Uai
python3 fridump3.py -u "<Name>"

Hii itadondosha kumbukumbu katika folda ya ./dump, na hapo unaweza kutumia grep na kitu kama:

strings * | grep -E "^[a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+ [a-z]+$"

{% endcode %}

Data nyeti katika Keystore

Katika Android Keystore ni mahali bora pa kuhifadhi data nyeti, hata hivyo, kwa idhini za kutosha bado inawezekana kufikia. Kwa kuwa programu mara nyingi huhifadhi hapa data nyeti kwa maandishi wazi vipimo vya pentest vinapaswa kuangalia hili kwani mtumiaji wa mizizi au mtu mwenye ufikivu wa kimwili kwenye kifaa anaweza kuiba data hii.

Hata kama programu ilihifadhi tarehe kwenye keystore, data inapaswa kuwa imefichwa.

Kufikia data ndani ya keystore unaweza kutumia script hii ya Frida: https://github.com/WithSecureLabs/android-keystore-audit/blob/master/frida-scripts/tracer-cipher.js

frida -U -f com.example.app -l frida-scripts/tracer-cipher.js

Kupitisha Fingerprint/Biometrics

Kwa kutumia script ya Frida ifuatayo inaweza kuwa kupitisha uthibitishaji wa fingerprint ambao programu za Android zinaweza kutekeleza ili kulinda maeneo fulani nyeti:

{% code overflow="wrap" %}

frida --codeshare krapgras/android-biometric-bypass-update-android-11 -U -f <app.package>

Picha za Mandharinyuma

Unapoweka programu katika mandharinyuma, Android hufadhi picha ya programu ili wakati inarudishwa mbele inaanza kupakia picha kabla ya programu ili ionekane kana kwamba programu imepakia haraka.

Hata hivyo, ikiwa picha hii ya programu ina taarifa nyeti, mtu mwenye ufikivu wa picha hiyo anaweza kuiba taarifa hizo (kumbuka unahitaji ruhusa ya msingi kuifikia).

Picha hizi kawaida hufadhiwa karibu na: /data/system_ce/0/snapshots

Android hutoa njia ya kuzuia upigaji picha wa skrini kwa kuweka FLAG_SECURE kama parameta ya muundo. Kwa kutumia bendera hii, maudhui ya dirisha hutibiwa kama salama, ikizuia kuonekana kwenye picha za skrini au kutazamwa kwenye maonyesho yasiyo salama.

getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);

Mchambuzi wa Maombi ya Android

Zana hii inaweza kukusaidia kusimamia zana tofauti wakati wa uchambuzi wa kudumu: https://github.com/NotSoSecure/android_application_analyzer

Kuingiza Kusudi

Watengenezaji mara nyingi hujenga vipengele vya proksi kama shughuli, huduma, na wapokeaji wa matangazo ambao hushughulikia hizi Kusudi na kuzipitisha kwa njia kama startActivity(...) au sendBroadcast(...), ambayo inaweza kuwa hatari.

Hatari iko katika kuruhusu wachomaji kuanzisha vipengele vya programu ambavyo havijaorodheshwa au kupata watoa huduma wa yaliyomo wenye nyeti kwa kuelekeza vibaya hizi Kusudi. Mfano muhimu ni kipengele cha WebView kinachogeuzisha URL kuwa vitu vya Kusudi kupitia Intent.parseUri(...) na kisha kuzitekeleza, ikisababisha uwezekano wa kuingiza Kusudi zenye nia mbaya.

Mambo Muhimu

  • Kuingiza Kusudi ni sawa na shida ya Uelekezaji wa Wazi kwenye wavuti.
  • Utekaji unahusisha kupitisha vitu vya Kusudi kama ziada, ambazo zinaweza kuelekezwa kutekeleza shughuli zisizo salama.
  • Inaweza kufunua vipengele visivyo orodheshwa na watoa huduma wa yaliyomo kwa wachomaji.
  • Uongezaji wa URL wa WebView kuwa Kusudi unaweza kurahisisha hatua zisizokusudiwa.

Uingizaji wa Upande wa Mteja wa Android na vinginevyo

Labda unajua kuhusu aina hii ya udhaifu kutoka kwenye Wavuti. Lazima uwe makini hasa na udhaifu huu katika programu ya Android:

  • Uingizaji wa SQL: Unaposhughulika na maswali ya kudumu au Watoa Huduma za Yaliyomo hakikisha unatumia maswali yaliyoparameta.
  • Uingizaji wa JavaScript (XSS): Hakikisha kwamba JavaScript na msaada wa Programu-jalizi umefungwa kwa WebViews yoyote (imefungwa kwa chaguo-msingi). Maelezo zaidi hapa.
  • Ujumuishaji wa Faili za Ndani: WebViews zinapaswa kuwa na ufikiaji wa mfumo wa faili uliozimwa (umewezeshwa kwa chaguo-msingi) - (webview.getSettings().setAllowFileAccess(false);). Maelezo zaidi hapa.
  • Vidakuzi vya Milele: Katika visa kadhaa wakati programu ya Android inamaliza kipindi cha kikao, kuki haiondolewi au inaweza hata kuokolewa kwenye diski
  • Bendera ya Usalama kwenye vidakuzi

Jiunge na HackenProof Discord ili kuwasiliana na wachomaji wenye uzoefu na wawindaji wa tuzo za mdudu!

Machapisho ya Kuchomwa
Shiriki na maudhui yanayochimba katika msisimko na changamoto za kuchoma

Habari za Kuchomwa kwa Wakati Halisi
Kaa up-to-date na ulimwengu wa kuchomwa kwa kasi kupitia habari za wakati halisi na ufahamu

Matangazo ya Hivi Karibuni
Baki mwelekezwa na tuzo mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wachomaji bora leo!

Uchambuzi wa Kiotomatiki

MobSF

Uchambuzi wa Starehe

Tathmini ya udhaifu wa programu kwa kutumia kiolesura cha wavuti kizuri. Unaweza pia kufanya uchambuzi wa kudumu (lakini unahitaji kuandaa mazingira).

docker pull opensecurity/mobile-security-framework-mobsf
docker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest

Tambua kwamba MobSF inaweza kuchambua Android(apk), IOS(ipa) na Windows(apx) maombi (Maombi ya Windows yanapaswa kuchambuliwa kutoka kwa MobSF iliyosakinishwa kwenye mwenyeji wa Windows).
Pia, ikiwa unajenga faili ya ZIP na msimbo wa chanzo wa programu ya Android au IOS (enda kwenye folda kuu ya maombi, chagua kila kitu na uunde faili ya ZIP), itakuwa na uwezo wa kuchambua pia.

MobSF pia inakuruhusu kufanya diff/Compare uchambuzi na kuunganisha VirusTotal (utahitaji kuweka muhimu yako ya API katika MobSF/settings.py na kuwezesha: VT_ENABLED = TRUE VT_API_KEY = <Muhimu wako wa API> VT_UPLOAD = TRUE). Unaweza pia kuweka VT_UPLOAD kuwa False, kisha hash ita pelekwa badala ya faili.

Uchambuzi wa Kisasa ulioongozwa na MobSF

MobSF inaweza pia kuwa na manufaa sana kwa uchambuzi wa kisasa katika Android, lakini katika kesi hiyo utahitaji kusakinisha MobSF na genymotion kwenye mwenyeji wako (VM au Docker haitafanya kazi). Maelezo: Unahitaji kuanza kwanza VM katika genymotion na kisha MobSF.
Mchambuzi wa kisasa wa MobSF unaweza:

  • Dump data ya maombi (URLs, logs, clipboard, viwambo vilivyofanywa na wewe, viwambo vilivyofanywa na "Mteja wa Shughuli iliyosafirishwa", barua pepe, databases za SQLite, faili za XML, na faili zingine zilizoundwa). Hii yote hufanywa moja kwa moja isipokuwa viwambo, unahitaji kubonyeza unapotaka viwambo au unahitaji kubonyeza "Mteja wa Shughuli iliyosafirishwa" ili upate viwambo vya shughuli zote zilizosafirishwa.
  • Kukamata trafiki ya HTTPS
  • Kutumia Frida kupata maarifa ya wakati wa kukimbia

Kuanzia toleo la Android > 5, ita anzisha Frida moja kwa moja na itaweka mipangilio ya proxy ya kimataifa kwa kukamata trafiki. Itakamata trafiki kutoka kwa maombi yaliyopimwa tu.

Frida

Kwa chaguo-msingi, pia itatumia Skripti za Frida kwa kupuuza SSL pinning, ugunduzi wa root na ugunduzi wa debugger na kufuatilia API za kuvutia.
MobSF pia inaweza kuamsha shughuli zilizosafirishwa, kunasa viwambo vyao na kuhifadhi kwa ripoti.

Kuanza jaribio la kisasa bonyeza kitufe cha kijani: "Anza Upelelezi". Bonyeza "Frida Live Logs" kuona logs zilizozalishwa na skripti za Frida na "Mfuatiliaji wa API Moja kwa Moja" kuona mwaliko wote kwa njia zilizounganishwa, hoja zilizopitishwa na thamani zilizorudishwa (hii itaonekana baada ya kubonyeza "Anza Upelelezi").
MobSF pia inakuruhusu kupakia skripti zako za Frida (kutuma matokeo ya skripti zako za Ijumaa kwa MobSF tumia kazi tuma()). Pia ina skripti zilizopewa maandishi unaweza kupakia (unaweza kuongeza zaidi katika MobSF/DynamicAnalyzer/tools/frida_scripts/others/), tu zichague, bonyeza "Pakia" na bonyeza "Anza Upelelezi" (utaweza kuona logs za skripti hizo ndani ya "Frida Live Logs").

Zaidi ya hayo, una baadhi ya utendaji wa ziada wa Frida:

  • Piga Darasa Zilizopakiwa: Itachapisha madarasa yote yaliyopakiwa
  • Kamata Maneno: Itachapisha maneno yote yaliyokamatwa wakati wa kutumia maombi (kelele nyingi sana)
  • Kamata Linganishi la Maneno: Inaweza kuwa na manufaa sana. Ita onyesha maneno 2 yanayolinganishwa na ikiwa matokeo yalikuwa ya Kweli au ya Uongo.
  • Piga Mbinu za Darasa: Weka jina la darasa (kama "java.io.File") na itachapisha mbinu zote za darasa.
  • Tafuta Mfano wa Darasa: Tafuta madarasa kwa mfano
  • Fuatilia Mbinu za Darasa: Fuatilia darasa zima (ona matokeo na matokeo ya mbinu zote za darasa). Kumbuka kwamba kwa chaguo-msingi MobSF inafuatilia mbinu kadhaa za Android Api za kuvutia.

Unapochagua moduli ya ziada unayotaka kutumia unahitaji kubonyeza "Anza Upelelezi" na utaona matokeo yote katika "Frida Live Logs".

Shell

Mobsf pia inakuletea shell na baadhi ya amri za adb, amri za MobSF, na amri za shell za kawaida chini ya ukurasa wa uchambuzi wa kisasa. Baadhi ya amri za kuvutia:

help
shell ls
activities
exported_activities
services
receivers

Vyombo vya HTTP

Wakati trafiki ya http inachukuliwa unaweza kuona maoni mabaya ya trafiki iliyochukuliwa kwenye "HTTP(S) Traffic" chini au maoni mazuri katika kifungo cha kijani cha "Start HTTPTools". Kutoka chaguo la pili, unaweza kutuma maombi yaliyochukuliwa kwa proxies kama Burp au Owasp ZAP.
Ili kufanya hivyo, washa Burp --> zima Intercept --> katika MobSB HTTPTools chagua ombi --> bonyeza "Tuma kwa Fuzzer" --> chagua anwani ya proxy (http://127.0.0.1:8080\).

Baada ya kumaliza uchambuzi wa kudumu na MobSF unaweza bonyeza "Anza Web API Fuzzer" kufanya fuzz maombi ya http na kutafuta mapungufu.

{% hint style="info" %} Baada ya kufanya uchambuzi wa kudumu na MobSF mipangilio ya proxy inaweza kuwa haijasanidiwa vizuri na huenda usiweze kuzirekebisha kutoka kwenye GUI. Unaweza kusahihisha mipangilio ya proxy kwa kufanya:

adb shell settings put global http_proxy :0

{% endhint %}

Uchambuzi wa Kisasa wa Kielelezo na Inspeckage

Unaweza kupata zana kutoka kwa Inspeckage.
Zana hii itatumia Hooks kuwajulisha kinachoendelea katika programu wakati unafanya uchambuzi wa kielelezo.

Yaazhini

Hii ni zana nzuri kufanya uchambuzi wa kistatiki na GUI

Qark

Zana hii imeundwa kutafuta mapungufu kadhaa ya usalama wa programu za Android, iwe katika msimbo wa chanzo au APK zilizopakwa. Zana hii pia inaweza kuunda APK inayoweza kutekelezwa kama "uthibitisho wa dhana" na amri za ADB, kwa kufaidika na baadhi ya mapungufu yaliyopatikana (shughuli zilizofichuliwa, nia, tapjacking...). Kama ilivyo na Drozer, hakuna haja ya kuroot kifaa cha majaribio.

pip3 install --user qark  # --user is only needed if not using a virtualenv
qark --apk path/to/my.apk
qark --java path/to/parent/java/folder
qark --java path/to/specific/java/file.java

ReverseAPK

  • Inaonyesha faili zote zilizochimbuliwa kwa urahisi
  • Kudecompile moja kwa moja faili za APK hadi muundo wa Java na Smali
  • Kuchambua AndroidManifest.xml kwa mapungufu na tabia za kawaida
  • Uchambuzi wa msimbo wa chanzo wa tuli kwa mapungufu na tabia za kawaida
  • Taarifa za kifaa
  • na zaidi
reverse-apk relative/path/to/APP.apk

SUPER Android Analyzer

SUPER ni programu ya mstari wa amri inayoweza kutumika kwenye Windows, MacOS X na Linux, ambayo inachambua faili za .apk kutafuta mapungufu. Inafanya hivi kwa kufungua APKs na kutumia seti ya sheria kugundua mapungufu hayo.

Sheria zote zinazingatia faili ya rules.json, na kila kampuni au mtihani anaweza kuunda sheria zao za kuchambua wanachohitaji.

Pakua toleo jipya la binaries kutoka kwenye ukurasa wa kupakua

super-analyzer {apk_file}

StaCoAn

StaCoAn ni chombo cha msalaba-jukwaa ambacho husaidia wabunifu, wawindaji wa tuzo za mdudu na wadukuzi wa maadili kufanya uchambuzi wa msimbo wa tuli kwenye programu za simu.

Wazo ni kwamba unaburuta na kuachia faili yako ya programu ya simu (faili ya .apk au .ipa) kwenye programu ya StaCoAn na itazalisha ripoti ya kuona na inayoweza kubebeka kwako. Unaweza kubadilisha mipangilio na orodha za maneno ili upate uzoefu ulioboreshwa.

Pakua toleo jipya zaidi:

./stacoan

AndroBugs

AndroBugs Framework ni mfumo wa uchambuzi wa kasoro za usalama za Android ambao husaidia wabunifu au wadukuzi kupata kasoro za usalama katika programu za Android.
Vipindi vya Windows

python androbugs.py -f [APK file]
androbugs.exe -f [APK file]

Androwarn

Androwarn ni chombo ambacho lengo kuu ni kugundua na kumwonya mtumiaji kuhusu tabia za uovu zinazotengenezwa na programu ya Android.

Ugunduzi hufanywa na uchambuzi wa tuli wa bytecode ya Dalvik ya programu, inayowakilishwa kama Smali, kwa kutumia maktaba ya androguard.

Chombo hiki hutafuta tabia za kawaida za programu "mbaya" kama: Ufichuaji wa vitambulisho vya simu, Udukuzi wa mizani ya sauti/video, Kubadilisha data za PIM, Utekelezaji wa nambari isiyo na kikomo...

python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3

Mfumo wa MARA

MARA ni Mfumo wa Analisi na Reverse engineering wa Application ya simu. Ni chombo kinachojumuisha zana za kawaida zinazotumiwa katika reverse engineering na uchambuzi wa programu za simu, kusaidia katika kupima programu za simu dhidi ya vitisho vya usalama vya simu vya OWASP. Lengo lake ni kufanya kazi hii iwe rahisi na rafiki kwa watengenezaji wa programu za simu na wataalamu wa usalama.

Inaweza:

Koodous

Inatumika kugundua zisizo: https://koodous.com/

Obfuscating/Deobfuscating nambari

Tafadhali kumbuka kuwa kutegemea huduma na usanidi unaoitumia kuficha nambari. Siri inaweza au isifichwe.

ProGuard

Kutoka Wikipedia: ProGuard ni chombo cha amri cha chanzo wazi ambacho hupunguza, hupamba na kuficha nambari ya Java. Inaweza kuboresha bytecode pamoja na kugundua na kuondoa maagizo yasiyotumiwa. ProGuard ni programu huru na inasambazwa chini ya Leseni ya Umma ya GNU, toleo la 2.

ProGuard inasambazwa kama sehemu ya Android SDK na inaendeshwa wakati wa kujenga programu katika hali ya kutolewa.

DexGuard

Pata mwongozo wa hatua kwa hatua wa kufuta obfuscation ya apk katika https://blog.lexfo.fr/dexguard.html

(Kutoka kwa mwongozo huo) Wakati wa mwisho tulipoangalia, mode ya Dexguard ya uendeshaji ilikuwa:

  • pakia rasilimali kama InputStream;
  • peleka matokeo kwa darasa linaloiga kutoka kwa FilterInputStream kwa kuidukua;
  • fanya obfuscation isiyo na maana kufanya muda wa dakika chache kutoka kwa mrejeshaji;
  • peleka matokeo yaliyodukuliwa kwa ZipInputStream kupata faili ya DEX;
  • hatimaye pakia DEX iliyopatikana kama Rasilimali kwa kutumia njia ya loadDex.

DeGuard

DeGuard inabadilisha mchakato wa obfuscation uliofanywa na zana za obfuscation za Android. Hii inawezesha uchambuzi wa usalama mwingi, ikiwa ni pamoja na ukaguzi wa nambari na kutabiri maktaba.

Unaweza kupakia APK iliyofichwa kwa jukwaa lao.

Simplify

Ni deobfuscator wa Android wa jumla. Simplify inakimbia programu kuelewa tabia yake na kisha jaribu kuboresha nambari ili iweze kutenda kwa njia ile ile lakini iwe rahisi kwa binadamu kuelewa. Kila aina ya uboreshaji ni rahisi na ya jumla, kwa hivyo haifai ni aina gani maalum ya obfuscation inayotumiwa.

APKiD

APKiD inakupa habari kuhusu jinsi APK ilivyoundwa. Inatambua compilers nyingi, packers, obfuscators, na mambo mengine ya ajabu. Ni PEiD kwa Android.

Manual

Soma mafunzo haya kujifunza mbinu kadhaa za jinsi ya kufuta obfuscation ya kawaida

Maabara

Androl4b

AndroL4b ni mashine ya kawaida ya usalama wa Android inayotegemea ubuntu-mate inajumuisha mkusanyiko wa hivi karibuni wa fremu, mafunzo na maabara kutoka kwa wataalamu tofauti wa usalama na watafiti kwa ajili ya reverse engineering na uchambuzi wa zisizo.

Marejeo

Bado kujaribu

Jiunge na HackenProof Discord ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za mdudu!

Machapisho ya Kudukua
Shiriki na maudhui yanayochimba ndani ya msisimko na changamoto za kudukua

Habari za Kudukua za Wakati Halisi
Kaa up-to-date na ulimwengu wa kudukua kwa kasi kupitia habari za wakati halisi na ufahamu

Matangazo ya Hivi Karibuni
Baki mwelekezwa na tuzo mpya za mdudu zinazoanzishwa na sasisho muhimu za jukwaa

Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!

Jifunze kudukua kwa kutumia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: