mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
6.9 KiB
6.9 KiB
Android APK Checklist
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud GitHub 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.
안드로이드 기초 배우기
정적 분석
- 난독화 사용 여부 확인, 모바일이 루팅되었는지, 에뮬레이터가 사용 중인지 및 변조 방지 확인. 자세한 정보는 여기에서 읽기.
- 민감한 애플리케이션(예: 은행 앱)은 모바일이 루팅되었는지 확인하고 그에 따라 조치를 취해야 합니다.
- 흥미로운 문자열 검색 (비밀번호, URL, API, 암호화, 백도어, 토큰, Bluetooth UUID 등).
- 파이어베이스 API에 특별한 주의.
- 매니페스트 읽기:
- 애플리케이션이 디버그 모드인지 확인하고 "악용" 시도
- APK가 백업을 허용하는지 확인
- 내보낸 액티비티
- 콘텐츠 제공자
- 노출된 서비스
- 브로드캐스트 수신기
- URL 스킴
- 애플리케이션이 내부 또는 외부에 데이터를 안전하지 않게 저장하고 있는지?
- 하드코딩된 비밀번호 또는 디스크에 저장된 비밀번호가 있는지? 애플리케이션이 안전하지 않은 암호화 알고리즘을 사용하고 있는지?
- 모든 라이브러리가 PIE 플래그를 사용하여 컴파일되었는가?
- 이 단계에서 많은 도움이 될 수 있는 정적 Android 분석기가 있다는 것을 잊지 마세요.
동적 분석
- 환경 준비하기 (온라인, 로컬 VM 또는 물리적)
- 의도치 않은 데이터 유출 (로깅, 복사/붙여넣기, 크래시 로그) 여부 확인?
- SQLite DB에 저장된 기밀 정보?
- 악용 가능한 노출된 액티비티?
- 악용 가능한 콘텐츠 제공자?
- 악용 가능한 노출된 서비스?
- 악용 가능한 브로드캐스트 수신기?
- 애플리케이션이 정보를 평문으로 전송하거나 약한 알고리즘을 사용하고 있는지? MitM가 가능한가?
- HTTP/HTTPS 트래픽 검사
- 이 부분은 정말 중요합니다. HTTP 트래픽을 캡처할 수 있다면 일반적인 웹 취약점을 검색할 수 있습니다 (Hacktricks에는 웹 취약점에 대한 많은 정보가 있습니다).
- 가능한 안드로이드 클라이언트 측 주입 확인 (아마도 일부 정적 코드 분석이 도움이 될 것입니다)
- Frida: Frida만 사용하여 애플리케이션에서 흥미로운 동적 데이터를 얻으세요 (아마도 비밀번호...)
일부 난독화/디난독화 정보
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud GitHub 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.