mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
8.9 KiB
8.9 KiB
Android APK Checklist
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Спробуйте Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчіть основи Android
- Основи
- Dalvik & Smali
- Точки входу
- Активності
- URL-схеми
- Постачальники контенту
- Сервіси
- Отримувачі трансляцій
- Інтенти
- Фільтр інтента
- Інші компоненти
- Як використовувати ADB
- Як модифікувати Smali
Статичний аналіз
- Перевірте використання обфускації, перевірки на те, чи мобільний пристрій був рутований, чи використовується емулятор та перевірки на антивандалізм. Читати тут для отримання додаткової інформації.
- Чутливі програми (як банківські додатки) повинні перевіряти, чи мобільний пристрій рутований, і діяти відповідно.
- Шукайте цікаві рядки (паролі, URL, API, шифрування, бекдори, токени, Bluetooth uuids...).
- Особлива увага до firebase API.
- Читати маніфест:
- Перевірте, чи програма в режимі налагодження, і спробуйте "використати" це
- Перевірте, чи APK дозволяє резервні копії
- Експортовані активності
- Постачальники контенту
- Відкриті сервіси
- Отримувачі трансляцій
- URL-схеми
- Чи зберігає програма дані ненадійно внутрішньо чи зовні](android-app-pentesting/#insecure-data-storage)?
- Чи є пароль, закодований або збережений на диску? Чи використовує програма ненадійні криптоалгоритми?
- Усі бібліотеки скомпільовані з використанням прапора PIE?
- Не забувайте, що є безліч статичних Android-аналітиків, які можуть дуже допомогти вам на цьому етапі.
Динамічний аналіз
- Підготуйте середовище (онлайн, локальна VM або фізична)
- Чи є небажане витікання даних (логування, копіювання/вставка, журнали аварій)?
- Конфіденційна інформація, що зберігається в SQLite базах даних?
- Використовувані активності?
- Використовувані постачальники контенту?
- Використовувані сервіси?
- Використовувані отримувачі трансляцій?
- Чи передає програма інформацію у відкритому тексті/використовує слабкі алгоритми? Чи можливий MitM?
- Перевірте HTTP/HTTPS трафік
- Це дійсно важливо, тому що якщо ви можете захопити HTTP-трафік, ви можете шукати загальні веб-уразливості (Hacktricks має багато інформації про веб-уразливості).
- Перевірте можливі впровадження на стороні клієнта Android (можливо, деякий статичний аналіз коду допоможе тут)
- Frida: Просто Frida, використовуйте її для отримання цікавих динамічних даних з програми (можливо, деякі паролі...)
Деяка інформація про обфускацію/дебофускацію
Спробуйте Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримати HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.