mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
6.6 KiB
6.6 KiB
Android APK Checklist
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗? 想要在HackTricks中看到您的公司广告? 或者想要访问PEASS的最新版本或下载HackTricks的PDF? 请查看订阅计划!
- 发现我们的独家NFT收藏品PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
学习Android基础知识
- 基础知识
- Dalvik和Smali
- 入口点
- 活动
- URL方案
- 内容提供者
- 服务
- 广播接收器
- 意图
- 意图过滤器
- 其他组件
- 如何使用ADB](android-app-pentesting/#adb-android-debug-bridge)
- 如何修改Smali](android-app-pentesting/#smali)
静态分析
- 检查是否使用混淆,检查是否注意到手机是否已root,是否正在使用模拟器以及反篡改检查。阅读此处获取更多信息。
- 敏感应用程序(如银行应用)应检查手机是否已root,并应相应地采取行动。
- 搜索有趣的字符串(密码、URL、API、加密、后门、令牌、蓝牙uuid等)。
- 特别关注firebase API。
- 阅读清单:
- 检查应用是否处于调试模式,并尝试“利用”它
- 检查APK是否允许备份
- 导出的活动
- 内容提供者
- 暴露的服务
- 广播接收器
- URL方案
- 应用程序是否在内部或外部不安全地保存数据?
- 是否有硬编码的密码或保存在磁盘上的密码?应用程序是否使用不安全的加密算法?
- 所有使用PIE标志编译的库?
- 不要忘记有许多静态Android分析工具可以在此阶段帮助您很多。
动态分析
- 准备环境(在线,本地虚拟机或物理)
- 是否存在意外数据泄漏(日志记录、复制/粘贴、崩溃日志)?
- 保存在SQLite数据库中的机密信息?
- 可利用的暴露活动?
- 可利用的内容提供者?
- 可利用的暴露服务?
- 可利用的广播接收器?
- 应用程序是否以明文传输信息/使用弱算法?是否可能进行中间人攻击?
- 检查HTTP/HTTPS流量
- 这一点非常重要,因为如果您可以捕获HTTP流量,您可以搜索常见的Web漏洞(Hacktricks中有大量关于Web漏洞的信息)。
- 检查可能存在的Android客户端注入(可能一些静态代码分析会有所帮助)
- Frida:只用Frida,用它从应用程序中获取有趣的动态数据(也许一些密码...)
一些混淆/反混淆信息
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗? 想要在HackTricks中看到您的公司广告? 或者想要访问PEASS的最新版本或下载HackTricks的PDF? 请查看订阅计划!
- 发现我们的独家NFT收藏品PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。