Android APK Checklist

Reading time: 5 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Learn Android fundamentals

Static Analysis

  • Controlla l'uso di obfuscation, verifica se il mobile è stato rootato, se viene utilizzato un emulatore e controlli anti-manomissione. Leggi qui per maggiori informazioni.
  • Le applicazioni sensibili (come le app bancarie) dovrebbero controllare se il mobile è rootato e agire di conseguenza.
  • Cerca interesting strings (password, URL, API, crittografia, backdoor, token, Bluetooth uuids...).
  • Attenzione speciale alle firebase API.
  • Leggi il manifest:
  • Controlla se l'applicazione è in modalità debug e prova a "sfruttarla"
  • Controlla se l'APK consente backup
  • Attività esportate
  • Fornitori di contenuti
  • Servizi esposti
  • Ricevitori broadcast
  • Schemi URL
  • L'applicazione sta salvando dati in modo insicuro internamente o esternamente?
  • C'è qualche password hard coded o salvata su disco? L'app sta utilizzando algoritmi crittografici insicuri?
  • Tutte le librerie compilate utilizzando il flag PIE?
  • Non dimenticare che ci sono un sacco di static Android Analyzers che possono aiutarti molto durante questa fase.
  • android:exported obbligatorio su Android 12+ – componenti esportati mal configurati possono portare a invocazioni di intent esterni.
  • Rivedi Network Security Config (networkSecurityConfig XML) per cleartextTrafficPermitted="true" o sovrascritture specifiche del dominio.
  • Cerca chiamate a Play Integrity / SafetyNet / DeviceCheck – determina se l'attestazione personalizzata può essere agganciata/evitata.
  • Ispeziona App Links / Deep Links (android:autoVerify) per problemi di reindirizzamento di intent o open-redirect.
  • Identifica l'uso di WebView.addJavascriptInterface o loadData*() che possono portare a RCE / XSS all'interno dell'app.
  • Analizza bundle cross-platform (Flutter libapp.so, React-Native JS bundles, risorse Capacitor/Ionic). Strumenti dedicati:
  • flutter-packer, fluttersign, rn-differ
  • Scansiona librerie native di terze parti per CVE noti (ad es., libwebp CVE-2023-4863, libpng, ecc.).
  • Valuta i SEMgrep Mobile rules, Pithus e i risultati della scansione assistita da AI più recenti di MobSF ≥ 3.9 per ulteriori scoperte.

Dynamic Analysis

Some obfuscation/Deobfuscation information

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks