mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
6.3 KiB
6.3 KiB
Android APK Checklist
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u cybersecurity kompaniji? Želite li da vidite svoju kompaniju reklamiranu na HackTricks-u? Ili želite da imate pristup najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu? Proverite SUBSCRIPTION PLANS!
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitter-u 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repo i hacktricks-cloud repo.
Pronađite najvažnije ranjivosti kako biste ih brže popravili. Intruder prati vašu površinu napada, pokreće proaktivne pretnje, pronalazi probleme u celom vašem tehnološkom skupu, od API-ja do veb aplikacija i cloud sistema. Isprobajte ga besplatno danas.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Naučite osnove Android-a
- Osnove
- Dalvik & Smali
- Ulazne tačke
- Aktivnosti
- URL šeme
- Content Providere
- Servisi
- Broadcast prijemnici
- Intente
- Intent Filter
- Drugi komponenti
- Kako koristiti ADB
- Kako izmeniti Smali
Statička analiza
- Proverite upotrebu obfuskacije, proverite da li je mobilni uređaj rutovan, da li se koristi emulator i proverite anti-tampering provere. Pročitajte više informacija ovde.
- Osetljive aplikacije (kao što su bankovne aplikacije) treba da provere da li je mobilni uređaj rutovan i da deluju u skladu sa tim.
- Potražite interesantne stringove (lozinke, URL-ove, API-je, enkripciju, zadnja vrata, tokene, Bluetooth UUID-ove...).
- Posebna pažnja na firebase API-je.
- Pročitajte manifest:
- Proverite da li je aplikacija u debug modu i pokušajte da je "iskoristite"
- Proverite da li APK dozvoljava rezervne kopije
- Izvežene aktivnosti
- Content Providere
- Izloženi servisi
- Broadcast prijemnici
- URL šeme
- Da li aplikacija nesigurno čuva podatke interno ili eksterno?
- Da li postoji lozinka hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
- Da li su sve biblioteke kompajlirane koristeći PIE flag?
- Ne zaboravite da postoji mnogo statičkih Android analizatora koji vam mogu mnogo pomoći tokom ove faze.
Dinamička analiza
- Pripremite okruženje (online, lokalna VM ili fizička)
- Da li postoji neželjeno curenje podataka (logovi, kopiranje/lepljenje, logovi o padu)?
- Poverljive informacije koje se čuvaju u SQLite bazama podataka?
- Iskorišćive izložene aktivnosti?
- Iskorišćivi Content Providere?
- Iskorišćivi izloženi servisi?
- Iskorišćivi Broadcast prijemnici?
- Da li aplikacija prenosi informacije u čistom tekstu/koristi slabe algoritme? Da li je moguća MitM?
- Inspect HTTP/HTTPS saobraćaj
- Ovo je veoma važno, jer ako možete da uhvatite HTTP saobraćaj, možete tražiti uobičajene veb ranjivosti (Hacktricks ima mnogo informacija o veb ranjivostima).
- Proverite moguće Android Client Side Injections (verovatno će vam pomoći neka statička analiza koda)
- Frida: Samo Frida, koristite ga da biste dobili interesantne dinamičke podatke iz aplikacije (možda neke lozinke...)
Neke informacije o obfuskaciji/Deobfuskaciji
- [Pročitajte ovde](android-app-p
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repo i hacktricks-cloud repo.