Lista kontrolna APK Androida
Reading time: 4 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Poznaj podstawy Androida
- Podstawy
- Dalvik i Smali
- Punkty wejścia
- Aktywności
- Schematy URL
- Dostawcy treści
- Usługi
- Odbiorniki rozgłoszeniowe
- Intencje
- Filtr intencji
- Inne komponenty
- Jak używać ADB
- Jak modyfikować Smali
Analiza statyczna
- Sprawdź użycie obfuskacji, sprawdź, czy urządzenie mobilne było zrootowane, czy używany jest emulator oraz sprawdzenia antytamperowe. Przeczytaj to, aby uzyskać więcej informacji.
- Wrażliwe aplikacje (jak aplikacje bankowe) powinny sprawdzić, czy urządzenie mobilne jest zrootowane i działać w konsekwencji.
- Szukaj interesujących ciągów (hasła, URL, API, szyfrowanie, backdoory, tokeny, UUID Bluetooth...).
- Szczególna uwaga na firebaseAPI.
- Przeczytaj manifest:
- Sprawdź, czy aplikacja jest w trybie debugowania i spróbuj ją "wykorzystać".
- Sprawdź, czy APK pozwala na tworzenie kopii zapasowych.
- Eksportowane Aktywności.
- Dostawcy treści.
- Ekspozycja usług.
- Odbiorniki rozgłoszeniowe.
- Schematy URL.
- Czy aplikacja zapisuje dane w sposób niebezpieczny wewnętrznie lub zewnętrznie?
- Czy istnieje jakiekolwiek hasło zakodowane na stałe lub zapisane na dysku? Czy aplikacja używa niebezpiecznych algorytmów kryptograficznych?
- Wszystkie biblioteki skompilowane z użyciem flagi PIE?
- Nie zapomnij, że istnieje wiele statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
Analiza dynamiczna
- Przygotuj środowisko (online, lokalna VM lub fizyczna)
- Czy istnieje jakiekolwiek niezamierzone wyciekanie danych (logowanie, kopiowanie/wklejanie, logi awarii)?
- Poufne informacje zapisywane w bazach danych SQLite?
- Wykorzystywalne eksportowane Aktywności?
- Wykorzystywalni Dostawcy treści?
- Wykorzystywalne ekspozycje Usług?
- Wykorzystywalne Odbiorniki rozgłoszeniowe?
- Czy aplikacja przesyła informacje w czystym tekście/używa słabych algorytmów? Czy możliwy jest atak MitM?
- Inspekcja ruchu HTTP/HTTPS
- To jest naprawdę ważne, ponieważ jeśli możesz przechwycić ruch HTTP, możesz szukać powszechnych luk w zabezpieczeniach w sieci (Hacktricks ma wiele informacji na temat luk w zabezpieczeniach w sieci).
- Sprawdź możliwe iniekcje po stronie klienta Androida (prawdopodobnie analiza statyczna pomoże tutaj).
- Frida: Po prostu Frida, użyj jej, aby uzyskać interesujące dane dynamiczne z aplikacji (może jakieś hasła...)
Informacje o obfuskacji/deobfuskacji
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.