mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
91 lines
9.7 KiB
Markdown
91 lines
9.7 KiB
Markdown
# Android APK チェックリスト
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
* [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
* **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
|
||
|
||
</details>
|
||
|
||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
脆弱性を見つけて、より早く修正できるようにしましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまで、クラウドシステムまで、技術スタック全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks)。
|
||
|
||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||
|
||
***
|
||
|
||
### [Androidの基礎を学ぶ](android-app-pentesting/#2-android-application-fundamentals)
|
||
|
||
* [ ] [基本](android-app-pentesting/#fundamentals-review)
|
||
* [ ] [Dalvik & Smali](android-app-pentesting/#dalvik--smali)
|
||
* [ ] [エントリーポイント](android-app-pentesting/#application-entry-points)
|
||
* [ ] [アクティビティ](android-app-pentesting/#launcher-activity)
|
||
* [ ] [URLスキーム](android-app-pentesting/#url-schemes)
|
||
* [ ] [コンテンツプロバイダー](android-app-pentesting/#services)
|
||
* [ ] [サービス](android-app-pentesting/#services-1)
|
||
* [ ] [ブロードキャストレシーバー](android-app-pentesting/#broadcast-receivers)
|
||
* [ ] [インテント](android-app-pentesting/#intents)
|
||
* [ ] [インテントフィルター](android-app-pentesting/#intent-filter)
|
||
* [ ] [その他のコンポーネント](android-app-pentesting/#other-app-components)
|
||
* [ ] [ADBの使用方法](android-app-pentesting/#adb-android-debug-bridge)
|
||
* [ ] [Smaliの修正方法](android-app-pentesting/#smali)
|
||
|
||
### [静的解析](android-app-pentesting/#static-analysis)
|
||
|
||
* [ ] [難読化の使用をチェック](android-checklist.md#some-obfuscation-deobfuscation-information)し、モバイルがルート化されているか、エミュレータが使用されているか、防御チェックが行われているかを確認します。[詳細はこちらを参照](android-app-pentesting/#other-checks)。
|
||
* [ ] 銀行アプリなどの重要なアプリケーションは、モバイルがルート化されているかどうかをチェックし、それに応じて動作する必要があります。
|
||
* [ ] [興味深い文字列](android-app-pentesting/#looking-for-interesting-info)(パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなど)を検索します。
|
||
* [ ] [Firebase](android-app-pentesting/#firebase)のAPIに特に注意します。
|
||
* [ ] [マニフェストを読む:](android-app-pentesting/#basic-understanding-of-the-application-manifest-xml)
|
||
* [ ] アプリケーションがデバッグモードになっているかどうかをチェックし、それを「悪用」しようとします
|
||
* [ ] APKがバックアップを許可しているかどうかをチェックします
|
||
* [ ] エクスポートされたアクティビティ
|
||
* [ ] コンテンツプロバイダー
|
||
* [ ] 公開されたサービス
|
||
* [ ] ブロードキャストレシーバー
|
||
* [ ] URLスキーム
|
||
* [ ] アプリケーションが内部または外部でデータを安全に保存しているかどうか(android-app-pentesting/#insecure-data-storage)を確認しますか?
|
||
* [ ] パスワードがハードコードされているかディスクに保存されているか(android-app-pentesting/#poorkeymanagementprocesses)を確認しますか?アプリは安全でない暗号アルゴリズムを使用していますか(android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
|
||
* [ ] PIEフラグを使用してコンパイルされたすべてのライブラリはありますか?
|
||
* [ ] このフェーズで役立つ[静的Androidアナライザー](android-app-pentesting/#automatic-analysis)がたくさんありますので、忘れないでください。
|
||
|
||
### [動的解析](android-app-pentesting/#dynamic-analysis)
|
||
|
||
* [ ] 環境を準備します([オンライン](android-app-pentesting/#online-dynamic-analysis)、[ローカルVMまたは物理的な環境](android-app-pentesting/#local-dynamic-analysis))
|
||
* [ ] [意図しないデータの漏洩](android-app-pentesting/#unintended-data-leakage)(ログ、コピー/貼り付け、クラッシュログ)はありますか?
|
||
* [ ] [SQLiteデータベースに保存されている機密情報](android-app-pentesting/#sqlite-dbs)はありますか?
|
||
* [ ] [悪用可能な公開されたアクティビティ](android-app-pentesting/#exploiting-exported-activities-authorisation-bypass)はありますか?
|
||
* [ ] [悪用可能なコンテンツプロバイダー](android-app-pentesting/#exploiting-content-providers-accessing-and-manipulating-sensitive-information)はありますか?
|
||
* [ ] [悪用可能な公開されたサービス](android-app-pentesting/#exploiting-services)はありますか?
|
||
* [ ] [悪用可能なブロードキャストレシーバー](android-app-pentesting/#exploiting-broadcast-receivers)はありますか?
|
||
* [ ] アプリケーションは情報を平文で送信していますか?弱いアルゴリズムを使用していますか(android-app-pentesting/#insufficient-transport-layer-protection)?MitM攻撃は可能ですか?
|
||
* [ ] HTTP/HTTPSトラフィックを検査します(android-app-pentesting/#inspecting-http-traffic)
|
||
* [ ] これは非常に重要です。HTTPトラフィックをキャプチャできれば、一般的なWebの脆弱性を検索できます(HacktricksにはWebの
|
||
### 一部の難読化/難読化解除の情報
|
||
|
||
* [ ] [こちらを読んでください](android-app-pentesting/#obfuscating-deobfuscating-code)
|
||
|
||
|
||
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
最も重要な脆弱性を見つけて、より速く修正できるようにしましょう。Intruderは攻撃対象を追跡し、積極的な脅威スキャンを実行し、APIからWebアプリまでクラウドシステム全体で問題を見つけます。[**無料でお試しください**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) 今日から。
|
||
|
||
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを。
|
||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
* **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
|
||
|
||
</details>
|