mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
7.2 KiB
7.2 KiB
Android APK Checklist
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za sajber bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristupiti najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks suvenir
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite osnove Androida
- Osnove
- Dalvik & Smali
- Ulazne tačke
- Aktivnosti
- URL šeme
- Provajderi sadržaja
- Servisi
- Broadcast prijemnici
- Intenci
- Filteri intenci
- Ostali komponenti
- Kako koristiti ADB (Android Debug Bridge)
- Kako izmeniti Smali
Statistička analiza
- Proverite korišćenje obfuskacije, proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. Pročitajte više ovde.
- Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj rutovan i da reaguju u skladu sa tim.
- Potražite interesantne stringove (šifre, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth UUID-ove...).
- Posebna pažnja na firebase API-je.
- Pročitajte manifest:
- Proverite da li je aplikacija u debug režimu i pokušajte da je "iskoristite"
- Proverite da li APK dozvoljava rezervne kopije
- Izveštaj o aktivnostima
- Provajderi sadržaja
- Izloženi servisi
- Broadcast prijemnici
- URL šeme
- Da li aplikacija nesigurno čuva podatke interno ili eksterno?
- Da li postoji šifra hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
- Da li su sve biblioteke kompajlirane koristeći PIE flag?
- Ne zaboravite da postoji mnoštvo statičkih Android analizatora koji vam mogu dosta pomoći tokom ove faze.
Dinamička analiza
- Pripremite okruženje (online, lokalni VM ili fizički)
- Da li postoji neželjeno curenje podataka (logovanje, kopiranje/lepljenje, dnevnički zapisi o padu)?
- Da li se poverljive informacije čuvaju u SQLite bazama podataka?
- Iskorišćive izložene aktivnosti?
- Iskorišćivi provajderi sadržaja?
- Iskorišćivi izloženi servisi?
- Iskorišćivi broadcast prijemnici?
- Da li aplikacija prebacuje informacije u čistom tekstu/koristi slabe algoritme? Da li je moguć MitM napad?
- Inspekcija HTTP/HTTPS saobraćaja
- Ovo je veoma važno, jer ako možete da uhvatite HTTP saobraćaj, možete tražiti uobičajene Web ranjivosti (Hacktricks ima dosta informacija o Web ranjivostima).
- Proverite moguće Android injekcije sa klijentske strane (verovatno će vam pomoći neka statička analiza koda)
- Frida: Samo Frida, koristite je da biste dobili zanimljive dinamičke podatke iz aplikacije (možda neke šifre...)
Informacije o obfuskaciji/Deobfuskaciji
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za sajber bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristupiti najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks suvenir
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.