mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
6.7 KiB
6.7 KiB
Lista kontrolna APK Androida
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Ucz się podstaw Androida
- Podstawy
- Dalvik i Smali
- Punkty wejścia
- Aktywności
- Schematy URL
- Dostawcy treści
- Usługi
- Odbiorniki broadcast
- Intencje
- Filtr intencji
- Inne komponenty
- Jak używać ADB
- Jak modyfikować Smali
Analiza statyczna
- Sprawdź użycie obfuskacji, sprawdź, czy telefon był zrootowany, czy używany jest emulator oraz sprawdzenia antytamperowe. Przeczytaj to, aby uzyskać więcej informacji.
- Wrażliwe aplikacje (jak aplikacje bankowe) powinny sprawdzić, czy telefon jest zrootowany i powinny działać w konsekwencji.
- Szukaj interesujących ciągów (hasła, URL, API, szyfrowanie, backdoory, tokeny, UUID Bluetooth...).
- Szczególna uwaga na API firebase.
- Przeczytaj manifest:
- Sprawdź, czy aplikacja jest w trybie debugowania i spróbuj ją "wykorzystać".
- Sprawdź, czy APK pozwala na tworzenie kopii zapasowych.
- Eksportowane Aktywności.
- Dostawcy treści.
- Odkryte usługi.
- Odbiorniki broadcast.
- Schematy URL.
- Czy aplikacja zapisuje dane w sposób niebezpieczny wewnętrznie lub zewnętrznie?
- Czy istnieje jakiekolwiek hasło zakodowane na stałe lub zapisane na dysku? Czy aplikacja używa niebezpiecznych algorytmów kryptograficznych?
- Wszystkie biblioteki skompilowane z użyciem flagi PIE?
- Nie zapomnij, że istnieje wiele statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
Analiza dynamiczna
- Przygotuj środowisko (online, lokalna VM lub fizyczna)
- Czy istnieje jakiekolwiek niezamierzone wyciekanie danych (logowanie, kopiowanie/wklejanie, logi awarii)?
- Poufne informacje zapisywane w bazach danych SQLite?
- Wykorzystywalne eksportowane Aktywności?
- Wykorzystywalni Dostawcy treści?
- Wykorzystywalne odkryte Usługi?
- Wykorzystywalne Odbiorniki broadcast?
- Czy aplikacja przesyła informacje w czystym tekście/używa słabych algorytmów? Czy możliwy jest MitM?
- Inspekcja ruchu HTTP/HTTPS
- To jest naprawdę ważne, ponieważ jeśli możesz przechwycić ruch HTTP, możesz szukać powszechnych luk w zabezpieczeniach w sieci (Hacktricks ma wiele informacji na temat luk w zabezpieczeniach w sieci).
- Sprawdź możliwe iniekcje po stronie klienta Androida (prawdopodobnie analiza statyczna pomoże tutaj).
- Frida: Po prostu Frida, użyj jej, aby uzyskać interesujące dane dynamiczne z aplikacji (może jakieś hasła...)
Informacje o obfuskacji/deobfuskacji
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.