hacktricks/mobile-pentesting/android-checklist.md
2024-03-29 19:49:46 +01:00

9.2 KiB
Raw Blame History

Чек-лист Android APK

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Група Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}


Вивчіть основи Android

Статичний аналіз

  • Перевірте використання затемнення, перевірте, чи був рухомий телефон, чи використовується емулятор та перевірки на антипіратство. Прочитайте це для отримання додаткової інформації.
  • Чутливі додатки (наприклад, банківські додатки) повинні перевіряти, чи був рухомий телефон, і діяти відповідно.
  • Шукайте цікаві рядки (паролі, URL-адреси, API, шифрування, тилди Bluetooth...).
  • Особлива увага до API firebase.
  • Прочитайте маніфест:
  • Перевірте, чи додаток перебуває в режимі налагодження та спробуйте "експлуатувати" його
  • Перевірте, чи дозволяє APK резервне копіювання
  • Експортовані активності
  • Постачальники контенту
  • Відкриті служби
  • Приймачі трансляцій
  • URL-схеми
  • Чи додаток зберігає дані небезпечно внутрішньо чи зовнішньо?
  • Чи є жорстко закодований пароль або збережений на диску? Чи використовує додаток небезпечні криптографічні алгоритми?
  • Всі бібліотеки компілюються з прапорцем PIE?
  • Не забувайте, що є багато статичних аналізаторів Android, які можуть допомогти вам під час цієї фази.

Динамічний аналіз

Деяка інформація про затемнення/деобфускацію

Група Try Hard Security

{% embed url="https://discord.gg/tryhardsecurity" %}

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!