mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
6.2 KiB
6.2 KiB
Android APK 检查清单
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 @hacktricks_live上关注我们。
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
学习 Android 基础知识
静态分析
- 检查是否使用了 混淆,检查手机是否已被 root,是否使用了模拟器以及反篡改检查。阅读更多信息。
- 敏感应用程序(如银行应用)应检查手机是否已被 root,并应采取相应措施。
- 搜索 有趣的字符串(密码、URL、API、加密、后门、令牌、蓝牙 UUID...)。
- 特别注意 firebase API。
- 阅读清单:
- 检查应用程序是否处于调试模式并尝试“利用”它
- 检查 APK 是否允许备份
- 导出的活动
- 内容提供者
- 暴露的服务
- 广播接收器
- URL 方案
- 应用程序是否 不安全地保存内部或外部数据?
- 是否有任何 密码硬编码或保存在磁盘上?应用程序是否 使用不安全的加密算法?
- 所有库是否使用 PIE 标志编译?
- 不要忘记有一堆 静态 Android 分析工具 可以在此阶段帮助你。
动态分析
- 准备环境(在线,本地 VM 或物理)
- 是否有任何 意外的数据泄露(日志记录、复制/粘贴、崩溃日志)?
- 机密信息是否保存在 SQLite 数据库中?
- 可利用的暴露活动?
- 可利用的内容提供者?
- 可利用的暴露服务?
- 可利用的广播接收器?
- 应用程序是否 以明文传输信息/使用弱算法?是否可能发生中间人攻击?
- 检查 HTTP/HTTPS 流量
- 这一点非常重要,因为如果你可以捕获 HTTP 流量,你可以搜索常见的 Web 漏洞(Hacktricks 有很多关于 Web 漏洞的信息)。
- 检查可能的 Android 客户端侧注入(可能一些静态代码分析会在这里提供帮助)
- Frida:仅使用 Frida,利用它从应用程序中获取有趣的动态数据(也许一些密码...)
一些混淆/去混淆信息
{% hint style="success" %}
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 @hacktricks_live上关注我们。
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。