mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
7.4 KiB
7.4 KiB
Lista kontrolna APK Androida
Zacznij od zera i zostań ekspertem AWS w hakowaniu dzięki htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Dowiedz się podstaw Androida
- Podstawy
- Dalvik & Smali
- Punkty wejścia
- Aktywności
- Schematy URL
- Dostawcy treści
- Usługi
- Odbiorniki nadawcze
- Intencje
- Filtr intencji
- Inne komponenty
- Jak używać ADB
- Jak modyfikować Smali
Analiza statyczna
- Sprawdź użycie mieszania, sprawdź, czy telefon jest zrootowany, czy używany jest emulator i czy są sprawdzane antymanipulacje. Przeczytaj więcej tutaj.
- Wrażliwe aplikacje (np. bankowe) powinny sprawdzać, czy telefon jest zrootowany i działać odpowiednio.
- Szukaj interesujących ciągów znaków (hasła, adresy URL, API, szyfrowanie, backdoory, tokeny, identyfikatory Bluetooth...).
- Szczególna uwaga na firebase API.
- Przeczytaj manifest:
- Sprawdź, czy aplikacja jest w trybie debugowania i spróbuj ją "wykorzystać"
- Sprawdź, czy APK pozwala na tworzenie kopii zapasowych
- Eksportowane aktywności
- Dostawcy treści
- Ujawnione usługi
- Odbiorniki nadawcze
- Schematy URL
- Czy aplikacja zapisuje dane niezabezpieczone wewnętrznie lub zewnętrznie?
- Czy jest jakieś hasło zakodowane na stałe lub zapisane na dysku? Czy aplikacja używa niebezpiecznych algorytmów kryptograficznych?
- Czy wszystkie biblioteki są kompilowane z flagą PIE?
- Nie zapomnij, że istnieje wiele statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
Analiza dynamiczna
- Przygotuj środowisko (online, lokalne VM lub fizyczne)
- Czy występuje niezamierzone wyciekanie danych (logowanie, kopiowanie/wklejanie, dzienniki awarii)?
- Czy wrażliwe informacje są zapisywane w bazach danych SQLite?
- Wykorzystywalne aktywności?
- Wykorzystywalne dostawcy treści?
- Wykorzystywalne ujawnione usługi?
- Wykorzystywalne odbiorniki nadawcze?
- Czy aplikacja przesyła informacje w tekście jawnym/używa słabych algorytmów? czy jest możliwy atak typu MitM?
- Sprawdź ruch HTTP/HTTPS
- To jest naprawdę ważne, ponieważ jeśli możesz przechwycić ruch HTTP, możesz szukać powszechnych podatności sieci Web (Hacktricks zawiera wiele informacji na temat podatności sieci Web).
- Sprawdź możliwe Wstrzyknięcia po stronie klienta Androida (prawdopodobnie jakaś analiza statyczna kodu pomoże tutaj)
- Frida: Po prostu Frida, użyj go do uzyskania interesujących danych dynamicznych z aplikacji (może jakieś hasła...)
Informacje o mieszaniu/odmieszaniu kodu
Grupa Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Zacznij od zera i zostań ekspertem AWS w hakowaniu dzięki htARTE (HackTricks AWS Red Team Expert)!
- Pracujesz w firmie z branży cyberbezpieczeństwa? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.