mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
7.1 KiB
7.1 KiB
Android APK Checklist
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗?想要在HackTricks中看到您的公司广告吗?或者想要访问PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
- 发现我们的独家NFT收藏品PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks仓库和hacktricks-cloud仓库提交PR来分享您的黑客技巧。
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
学习Android基础知识
静态分析
- 检查使用混淆,检查是否有手机已root,是否正在使用模拟器以及反篡改检查。阅读此处获取更多信息。
- 敏感应用程序(如银行应用)应检查手机是否已root,并应相应地采取行动。
- 搜索有趣的字符串(密码、URL、API、加密、后门、令牌、蓝牙UUID等)。
- 特别关注firebaseAPI。
- 阅读清单:
- 检查应用是否处于调试模式,并尝试“利用”它
- 检查APK是否允许备份
- 导出的活动
- 内容提供者
- 暴露的服务
- 广播接收器
- URL方案
- 应用程序是否在内部或外部不安全地保存数据?
- 是否有硬编码的密码或保存在磁盘上的密码?应用程序是否使用不安全的加密算法?
- 所有使用PIE标志编译的库?
- 不要忘记有许多静态Android分析工具可以在此阶段帮助您很多。
动态分析
- 准备环境(在线,本地虚拟机或物理)
- 是否存在意外数据泄漏(日志记录、复制/粘贴、崩溃日志)?
- 机密信息是否保存在SQLite数据库中?
- 可利用的暴露活动?
- 可利用的内容提供者?
- 可利用的暴露服务?
- 可利用的广播接收器?
- 应用程序是否以明文传输信息/使用弱算法?是否可能进行中间人攻击?
- 检查HTTP/HTTPS流量
- 这一点非常重要,因为如果您可以捕获HTTP流量,您可以搜索常见的Web漏洞(Hacktricks有大量关于Web漏洞的信息)。
- 检查可能存在的Android客户端注入(可能一些静态代码分析会有所帮助)
- Frida:只用Frida,用它从应用程序中获取有趣的动态数据(也许一些密码...)
一些混淆/反混淆信息
找到最重要的漏洞,以便更快地修复它们。Intruder跟踪您的攻击面,运行主动威胁扫描,发现整个技术堆栈中的问题,从API到Web应用程序和云系统。立即免费试用。
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
- 您在网络安全公司工作吗?想要在HackTricks中看到您的公司广告吗?或者想要访问PEASS的最新版本或下载HackTricks的PDF吗?请查看订阅计划!
- 发现我们的独家NFT收藏品PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks仓库和hacktricks-cloud仓库提交PR来分享您的黑客技巧。