hacktricks/mobile-pentesting/android-app-pentesting/exploiting-a-debuggeable-applciation.md
2023-06-03 13:10:46 +00:00

3.3 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Informations copiées de https://resources.infosecinstitute.com/android-hacking-security-part-6-exploiting-debuggable-android-applications/#article

Pour rendre cet article plus intéressant, j'ai développé une application vulnérable à des fins de démonstration, qui a un "bouton" et un "textview".

Remplissez le formulaire ci-dessous pour télécharger le code associé à cet article.

Si nous lançons l'application, elle affiche le message "Crack Me".

Figure 1

Si nous cliquons sur le bouton, il affiche "Try Again". Maintenant, notre objectif est de changer le message "Try Again" en "Hacked" sans modifier le code source de l'application. Pour être précis, nous devons le changer à l'exécution.

Outils requis

  • Émulateur
  • adb - Android Debug Bridge
  • jdb - Java Debugger

Dans mon cas, pour faciliter les installations, j'utilise Android Tamer car tous les outils requis ci-dessus sont pré-installés.

Sujets impliqués

  • Vérification de la vulnérabilité.
  • Préparation de la configuration.
  • Injection de code à l'exécution.

Commençons le jeu.

Vérification de la vulnérabilité

En fait, c'est la partie la plus facile de tout l'article.

  • Décompilez l'application en utilisant APKTOOL pour obtenir le fichier AndroidManifest.xml en utilisant la commande suivante.

apktool d <vulnerableapp>.apk

  • Inspectez le fichier Androidmanifest.xml pour la ligne suivante.

android_debuggable="true"

Si vous trouvez la ligne ci-dessus dans le fichier AndroidManifest.xml