Android APK Checklist

Reading time: 5 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Learn Android fundamentals

Static Analysis

  • Ελέγξτε για τη χρήση obfuscation, ελέγχους για το αν το κινητό ήταν root, αν χρησιμοποιείται εξομοιωτής και ελέγχους κατά της παραχάραξης. Διαβάστε αυτό για περισσότερες πληροφορίες.
  • Ευαίσθητες εφαρμογές (όπως τραπεζικές εφαρμογές) θα πρέπει να ελέγχουν αν το κινητό είναι root και να ενεργούν αναλόγως.
  • Αναζητήστε ενδιαφέροντα strings (κωδικοί πρόσβασης, URLs, API, κρυπτογράφηση, backdoors, tokens, Bluetooth uuids...).
  • Ιδιαίτερη προσοχή στα firebase APIs.
  • Διαβάστε το manifest:
  • Ελέγξτε αν η εφαρμογή είναι σε λειτουργία debug και προσπαθήστε να την "εκμεταλλευτείτε"
  • Ελέγξτε αν το APK επιτρέπει αντίγραφα ασφαλείας
  • Εξαγόμενες Δραστηριότητες
  • Πάροχοι περιεχομένου
  • Εκτεθειμένες υπηρεσίες
  • Δέκτες εκπομπών
  • Σχέδια URL
  • Αποθηκεύει η εφαρμογή δεδομένα με ανασφαλή τρόπο εσωτερικά ή εξωτερικά;
  • Υπάρχει κάποιος κωδικός πρόσβασης σκληρά κωδικοποιημένος ή αποθηκευμένος στο δίσκο; Χρησιμοποιεί η εφαρμογή ανασφαλείς αλγόριθμους κρυπτογράφησης;
  • Όλες οι βιβλιοθήκες έχουν μεταγλωττιστεί χρησιμοποιώντας την σημαία PIE;
  • Μην ξεχνάτε ότι υπάρχει μια σειρά από στατικούς αναλυτές Android που μπορούν να σας βοηθήσουν πολύ κατά τη διάρκεια αυτής της φάσης.
  • android:exported υποχρεωτικό σε Android 12+ – κακώς ρυθμισμένα εξαγόμενα συστατικά μπορεί να οδηγήσουν σε εξωτερική κλήση intent.
  • Ελέγξτε τη Διαμόρφωση Ασφάλειας Δικτύου (networkSecurityConfig XML) για cleartextTrafficPermitted="true" ή ειδικές παρακάμψεις τομέα.
  • Αναζητήστε κλήσεις σε Play Integrity / SafetyNet / DeviceCheck – προσδιορίστε αν η προσαρμοσμένη πιστοποίηση μπορεί να παρακαμφθεί.
  • Εξετάστε τα App Links / Deep Links (android:autoVerify) για ζητήματα ανακατεύθυνσης intent ή ανοιχτής ανακατεύθυνσης.
  • Προσδιορίστε τη χρήση του WebView.addJavascriptInterface ή loadData*() που μπορεί να οδηγήσει σε RCE / XSS μέσα στην εφαρμογή.
  • Αναλύστε διασυνοριακά πακέτα (Flutter libapp.so, React-Native JS bundles, Capacitor/Ionic assets). Ειδικά εργαλεία:
  • flutter-packer, fluttersign, rn-differ
  • Σαρώστε τρίτες εγγενείς βιβλιοθήκες για γνωστά CVEs (π.χ., libwebp CVE-2023-4863, libpng, κ.λπ.).
  • Αξιολογήστε τους κανόνες SEMgrep Mobile, Pithus και τα τελευταία αποτελέσματα σάρωσης MobSF ≥ 3.9 με υποστήριξη AI για επιπλέον ευρήματα.

Dynamic Analysis

Some obfuscation/Deobfuscation information

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks