mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
9.2 KiB
9.2 KiB
Чек-лист Android APK
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Працюєте в кібербезпецівій компанії? Хочете, щоб ваша компанія рекламувалася на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у форматі PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks мерч
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.
Група Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчіть основи Android
- Основи
- Dalvik & Smali
- Точки входу
- Активності
- URL-схеми
- Постачальники контенту
- Служби
- Приймачі трансляцій
- Інтенти
- Фільтр інтентів
- Інші компоненти
- Як використовувати ADB (Android Debug Bridge)
- Як змінити Smali
Статичний аналіз
- Перевірте використання затемнення, перевірте, чи був рухомий телефон, чи використовується емулятор та перевірки на антипіратство. Прочитайте це для отримання додаткової інформації.
- Чутливі додатки (наприклад, банківські додатки) повинні перевіряти, чи був рухомий телефон, і діяти відповідно.
- Шукайте цікаві рядки (паролі, URL-адреси, API, шифрування, тилди Bluetooth...).
- Особлива увага до API firebase.
- Прочитайте маніфест:
- Перевірте, чи додаток перебуває в режимі налагодження та спробуйте "експлуатувати" його
- Перевірте, чи дозволяє APK резервне копіювання
- Експортовані активності
- Постачальники контенту
- Відкриті служби
- Приймачі трансляцій
- URL-схеми
- Чи додаток зберігає дані небезпечно внутрішньо чи зовнішньо?
- Чи є жорстко закодований пароль або збережений на диску? Чи використовує додаток небезпечні криптографічні алгоритми?
- Всі бібліотеки компілюються з прапорцем PIE?
- Не забувайте, що є багато статичних аналізаторів Android, які можуть допомогти вам під час цієї фази.
Динамічний аналіз
- Підготуйте середовище (онлайн, локальна віртуальна машина або фізична)
- Чи є ненавмисна витікання даних (логування, копіювання/вставка, журнали аварій)?
- Конфіденційна інформація зберігається в базах даних SQLite?
- Експлуатовані відкриті активності?
- Експлуатовані постачальники контенту?
- Експлуатовані відкриті служби?
- Експлуатовані приймачі трансляцій?
- Чи додаток передає інформацію відкритим текстом/використовує слабкі алгоритми? чи можливий MitM?
- Перевірте HTTP/HTTPS трафік
- Це дуже важливо, оскільки, якщо ви можете захопити HTTP-трафік, ви можете шукати загальні вразливості веб-сайтів (Hacktricks містить багато інформації про вразливості веб-сайтів).
- Перевірте можливі вразливості клієнта Android (мабуть допоможе деякий статичний аналіз коду тут)
- Frida: Просто Frida, використовуйте його для отримання цікавих динамічних даних з додатка (можливо, деякі паролі...)
Деяка інформація про затемнення/деобфускацію
Група Try Hard Security
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
- Працюєте в кібербезпецівій компанії? Хочете, щоб ваша компанія рекламувалася на HackTricks? або хочете мати доступ до останньої версії PEASS або завантажити HackTricks у форматі PDF? Перевірте ПЛАНИ ПІДПИСКИ!
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Отримайте офіційний PEASS & HackTricks мерч
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за мною на Twitter 🐦@carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до репозиторію hacktricks та репозиторію hacktricks-cloud.