hacktricks/mobile-pentesting/android-checklist.md

7.6 KiB
Raw Blame History

Android APK Kontrol Listesi

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}


Android temellerini öğrenin

Statik Analiz

  • Obfuskasyon kullanımını kontrol edin, mobilin root edilip edilmediğini, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için buraya bakın.
  • Hassas uygulamalar (banka uygulamaları gibi) mobilin root edilip edilmediğini kontrol etmeli ve buna göre hareket etmelidir.
  • İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, belirteçler, Bluetooth uuid'leri...).
  • Firebase API'lerine özel dikkat.
  • Manifest dosyasını okuyun:
  • Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürmeye" çalışın
  • APK'nin yedeklemelere izin verip vermediğini kontrol edin
  • Dışa aktarılan Aktiviteler
  • İçerik Sağlayıcılar
  • ık hizmetler
  • Yayın Alıcıları
  • URL Şemaları
  • Uygulama içinde veya dışında verilerin güvensiz bir şekilde kaydedilip kaydedilmediğini kontrol edin (android-app-pentesting/#insecure-data-storage)?
  • Diskte sabitlenmiş veya sabitlenmiş bir şifre var mı (android-app-pentesting/#poorkeymanagementprocesses)? Uygulama güvensiz şifreleme algoritmaları kullanıyor mu (android-app-pentesting/#useofinsecureandordeprecatedalgorithms)?
  • Tüm kütüphaneler PIE bayrağı kullanılarak derlendi mi?
  • Unutmayın, bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz Araçları bulunmaktadır.

Dinamik Analiz

Bazı obfuscation/Deobfuscation bilgileri

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!