Android APK Checklist

Reading time: 5 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Android 기초 배우기

정적 분석

  • 난독화 사용 여부 확인, 모바일이 루팅되었는지, 에뮬레이터가 사용 중인지 및 변조 방지 확인. 자세한 정보는 여기에서 읽기.
  • 민감한 애플리케이션(예: 은행 앱)은 모바일이 루팅되었는지 확인하고 그에 따라 조치를 취해야 합니다.
  • 흥미로운 문자열 검색 (비밀번호, URL, API, 암호화, 백도어, 토큰, Bluetooth UUID 등).
  • firebase API에 특별한 주의.
  • 매니페스트 읽기:
  • 애플리케이션이 디버그 모드인지 확인하고 "악용" 시도
  • APK가 백업을 허용하는지 확인
  • 내보낸 활동
  • 콘텐츠 제공자
  • 노출된 서비스
  • 브로드캐스트 수신기
  • URL 스킴
  • 애플리케이션이 내부 또는 외부에 데이터를 안전하지 않게 저장하고 있는지?
  • 하드코딩된 비밀번호가 있거나 디스크에 저장되어 있는지? 앱이 안전하지 않은 암호화 알고리즘을 사용하고 있는지?
  • 모든 라이브러리가 PIE 플래그를 사용하여 컴파일되었는가?
  • 이 단계에서 많은 도움이 될 수 있는 정적 Android 분석기를 잊지 마세요.
  • android:exported Android 12+에서 필수 – 잘못 구성된 내보낸 구성 요소는 외부 인텐트 호출로 이어질 수 있습니다.
  • cleartextTrafficPermitted="true" 또는 도메인별 재정의를 위해 네트워크 보안 구성(networkSecurityConfig XML) 검토.
  • Play Integrity / SafetyNet / DeviceCheck 호출 검색 – 사용자 정의 인증이 후킹/우회될 수 있는지 확인.
  • 앱 링크 / 딥 링크(android:autoVerify) 검사하여 인텐트 리디렉션 또는 오픈 리디렉션 문제 확인.
  • WebView.addJavascriptInterface 또는 loadData*() 사용 식별하여 앱 내 RCE / XSS로 이어질 수 있는지 확인.
  • 크로스 플랫폼 번들 분석 (Flutter libapp.so, React-Native JS 번들, Capacitor/Ionic 자산). 전용 도구:
  • flutter-packer, fluttersign, rn-differ
  • 알려진 CVE에 대한 서드파티 네이티브 라이브러리 스캔 (예: libwebp CVE-2023-4863, libpng 등).
  • 추가 발견을 위해 SEMgrep Mobile 규칙, Pithus 및 최신 MobSF ≥ 3.9 AI 지원 스캔 결과 평가.

동적 분석

일부 난독화/디난독화 정보

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기