mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-24 20:13:37 +00:00
7.4 KiB
7.4 KiB
Lista kontrolna APK Androida
Zacznij od zera i zostań mistrzem hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Dowiedz się podstaw Androida
- Podstawy
- Dalvik & Smali
- Punkty wejścia
- Aktywności
- Schematy URL
- Dostawcy treści
- Usługi
- Odbiorniki nadawcze
- Intencje
- Filtr intencji
- Inne komponenty
- Jak używać ADB
- Jak modyfikować Smali
Analiza statyczna
- Sprawdź użycie mieszania kodu, sprawdź czy telefon jest zrootowany, czy używany jest emulator oraz sprawdź kontrole antymanipulacyjne. Przeczytaj więcej tutaj.
- Wrażliwe aplikacje (np. bankowe) powinny sprawdzać, czy telefon jest zrootowany i działać odpowiednio.
- Szukaj interesujących ciągów znaków (hasła, adresy URL, API, szyfrowanie, backdoory, tokeny, identyfikatory Bluetooth...).
- Szczególna uwaga na API firebase.
- Przeczytaj manifest:
- Sprawdź, czy aplikacja jest w trybie debugowania i spróbuj ją "wykorzystać"
- Sprawdź, czy APK pozwala na tworzenie kopii zapasowych
- Eksportowane aktywności
- Dostawcy treści
- Ujawnione usługi
- Odbiorniki nadawcze
- Schematy URL
- Czy aplikacja zapisuje dane niezabezpieczone wewnętrznie lub zewnętrznie?
- Czy istnieje hasło zakodowane na stałe lub zapisane na dysku? Czy aplikacja używa niebezpiecznych algorytmów kryptograficznych?
- Czy wszystkie biblioteki zostały skompilowane z flagą PIE?
- Nie zapomnij, że istnieje wiele statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
Analiza dynamiczna
- Przygotuj środowisko (online, lokalne VM lub fizyczne)
- Czy występuje niezamierzone wyciekanie danych (logowanie, kopiowanie/wklejanie, dzienniki awarii)?
- Czy w bazach danych SQLite zapisywane są poufne informacje?
- Wykorzystywalne aktywności?
- Wykorzystywalne dostawcy treści?
- Wykorzystywalne ujawnione usługi?
- Wykorzystywalne odbiorniki nadawcze?
- Czy aplikacja przesyła informacje w tekście jawnym/używa słabych algorytmów? Czy jest możliwy atak typu MitM?
- Sprawdź ruch HTTP/HTTPS
- To jest naprawdę ważne, ponieważ jeśli możesz przechwycić ruch HTTP, możesz szukać powszechnych podatności sieci Web (Hacktricks zawiera wiele informacji na temat podatności sieci Web).
- Sprawdź możliwe Wstrzyknięcia po stronie klienta Androida (prawdopodobnie statyczna analiza kodu pomoże tutaj)
- Frida: Po prostu Frida, użyj go do uzyskania interesujących danych dynamicznych z aplikacji (może jakieś hasła...)
Informacje o obfuskacji/Deobfuskacji
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Zacznij od zera i zostań mistrzem hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.