Android APK チェックリスト

Reading time: 8 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Androidの基本を学ぶ

静的分析

  • 難読化の使用を確認し、モバイルがルート化されているか、エミュレーターが使用されているか、アンチタンパリングチェックを確認します。詳細はこちらを読む
  • 機密性の高いアプリケーション(銀行アプリなど)は、モバイルがルート化されているか確認し、それに応じて行動する必要があります。
  • 興味深い文字列(パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなど)を探します。
  • firebase APIに特に注意を払います。
  • マニフェストを読む:
  • アプリケーションがデバッグモードであるか確認し、「エクスプロイト」しようとします。
  • APKがバックアップを許可しているか確認します。
  • エクスポートされたアクティビティ
  • コンテンツプロバイダー
  • 公開されたサービス
  • ブロードキャストレシーバー
  • URLスキーム
  • アプリケーションが内部または外部にデータを安全でない方法で保存しているか
  • パスワードがハードコーディングされているか、ディスクに保存されているか?アプリは安全でない暗号アルゴリズムを使用しているか
  • すべてのライブラリがPIEフラグを使用してコンパイルされていますか?
  • 静的Androidアナライザーが多数存在し、このフェーズで大いに役立つことを忘れないでください。
  • android:exported Android 12+で必須 – 誤って設定されたエクスポートされたコンポーネントは外部インテントの呼び出しにつながる可能性があります。
  • ネットワークセキュリティ構成 (networkSecurityConfig XML)を確認し、cleartextTrafficPermitted="true"またはドメイン固有のオーバーライドを探します。
  • Play Integrity / SafetyNet / DeviceCheckへの呼び出しを探し、カスタムアテステーションがフックまたはバイパスできるかを判断します。
  • App Links / Deep Links (android:autoVerify)を検査し、インテントリダイレクションやオープンリダイレクトの問題を探します。
  • WebView.addJavascriptInterfaceまたはloadData*()の使用を特定し、アプリ内でRCE / XSSにつながる可能性があります。
  • クロスプラットフォームバンドル(Flutter libapp.so、React-Native JSバンドル、Capacitor/Ionicアセット)を分析します。専用ツール:
  • flutter-packer, fluttersign, rn-differ
  • 既知のCVE(例: libwebp CVE-2023-4863libpngなど)に対してサードパーティのネイティブライブラリをスキャンします。
  • SEMgrep MobileルールPithus、および最新のMobSF ≥ 3.9 AI支援スキャン結果を評価し、追加の発見を探ります。

動的分析

一部の難読化/デオブフスケーション情報

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする