mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
7.6 KiB
7.6 KiB
Android APK Kontrol Listesi
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter'da beni takip edin 🐦@carlospolopm.
- Hacking püf noktalarınızı göndererek hacktricks deposuna ve hacktricks-cloud deposuna katkıda bulunun.
Try Hard Güvenlik Grubu
{% embed url="https://discord.gg/tryhardsecurity" %}
Android temellerini öğrenin
- Temeller
- Dalvik & Smali
- Giriş noktaları
- Aktiviteler
- URL Şemaları
- İçerik Sağlayıcılar
- Hizmetler
- Yayın Alıcıları
- Amaçlar
- Amaç Filtresi
- Diğer bileşenler
- ADB nasıl kullanılır
- Smali nasıl değiştirilir
Statik Analiz
- Obfuskasyon kullanımını kontrol edin, mobilin root edilip edilmediğini, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için buraya bakın.
- Hassas uygulamalar (banka uygulamaları gibi) mobilin root edilip edilmediğini kontrol etmeli ve buna göre hareket etmelidir.
- İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, belirteçler, Bluetooth uuid'leri...).
- Firebase API'lerine özel dikkat.
- Manifest dosyasını okuyun:
- Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürmeye" çalışın
- APK'nin yedeklemelere izin verip vermediğini kontrol edin
- Dışa aktarılan Aktiviteler
- İçerik Sağlayıcılar
- Açık hizmetler
- Yayın Alıcıları
- URL Şemaları
- Uygulama içinde veya dışında verilerin güvensiz bir şekilde kaydedilip kaydedilmediğini kontrol edin (android-app-pentesting/#insecure-data-storage)?
- Diskte sabitlenmiş veya sabitlenmiş bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
- Tüm kütüphaneler PIE bayrağı kullanılarak derlendi mi?
- Unutmayın, bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz Araçları bulunmaktadır.
Dinamik Analiz
- Ortamı hazırlayın (çevrimiçi, yerel VM veya fiziksel)
- İstenmeyen veri sızıntısı var mı (günlükleme, kopyalama/yapıştırma, çökme günlükleri)?
- SQLite veritabanlarında gizli bilgilerin kaydedilmesi?
- Sömürülebilir açık Aktiviteler?
- Sömürülebilir İçerik Sağlayıcılar?
- Sömürülebilir açık Hizmetler?
- Sömürülebilir Yayın Alıcıları?
- Uygulama açık metin/ zayıf algoritmalar kullanarak bilgi iletiyor mu? MitM mümkün mü?
- HTTP/HTTPS trafiğini inceleyin (android-app-pentesting/#inspecting-http-traffic)
- Bu gerçekten önemlidir, çünkü HTTP trafiği yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks'te Web zafiyetleri hakkında çok bilgi bulunmaktadır).
- Olası Android İstemci Tarafı Enjeksiyonları için kontrol edin (muhtemelen burada bazı statik kod analizi yardımcı olacaktır)
- Frida: Sadece Frida, uygulamadan ilginç dinamik veriler elde etmek için kullanın (belki bazı şifreler...)
Bazı obfuscation/Deobfuscation bilgileri
Try Hard Güvenlik Grubu
{% embed url="https://discord.gg/tryhardsecurity" %}
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter'da beni takip edin 🐦@carlospolopm.
- Hacking püf noktalarınızı göndererek hacktricks deposuna ve hacktricks-cloud deposuna katkıda bulunun.