Lista kontrolna Android APK

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks

Poznaj podstawy Androida

Analiza statyczna

  • Sprawdź użycie obfuskacji, sprawdzenia dotyczące wykrywania roota, emulatora i mechanizmów anti-tampering. Czytaj więcej.
  • Aplikacje wrażliwe (np. bankowe) powinny sprawdzać, czy urządzenie jest zrootowane i odpowiednio reagować.
  • Wyszukaj interesujące ciągi znaków (hasła, URL, API, szyfrowanie, backdoory, tokeny, Bluetooth uuids…).
  • Szczególna uwaga na firebase API.
  • Przeczytaj manifest:
  • Sprawdź, czy aplikacja jest w trybie debug i spróbuj to “wykorzystać”
  • Sprawdź, czy APK pozwala na backup
  • Eksportowane Activities
  • Unity Runtime: exported UnityPlayerActivity/UnityPlayerGameActivity z bridge CLI unity w extras. Przetestuj -xrsdk-pre-init-library <abs-path> dla pre-init dlopen() RCE. Zobacz Intent Injection → Unity Runtime.
  • Content Providers
  • Udostępnione usługi (exposed services)
  • Broadcast Receivers
  • URL Schemes
  • Czy aplikacja zapisuje dane niebezpiecznie wewnętrznie lub zewnętrznie?
  • Czy są jakieś hasła zakodowane na stałe lub zapisane na dysku? Czy aplikacja używa niebezpiecznych algorytmów kryptograficznych?
  • Czy wszystkie biblioteki zostały skompilowane z flagą PIE?
  • Nie zapomnij, że istnieje mnóstwo statycznych analizatorów Androida, które mogą bardzo pomóc w tej fazie.
  • android:exported wymagane na Android 12+ – źle skonfigurowane eksportowane komponenty mogą prowadzić do zewnętrznej inicjacji intentów.
  • Przejrzyj Network Security Config (networkSecurityConfig XML) pod kątem cleartextTrafficPermitted="true" lub wyjątków dla konkretnych domen.
  • Szukaj wywołań Play Integrity / SafetyNet / DeviceCheck – określ, czy custom attestation można podłączyć/pominąć.
  • Zbadaj App Links / Deep Links (android:autoVerify) pod kątem przekierowań intentów lub problemów typu open-redirect.
  • Zidentyfikuj użycie WebView.addJavascriptInterface lub loadData*() które mogą prowadzić do RCE / XSS wewnątrz aplikacji.
  • Analizuj cross-platform bundles (Flutter libapp.so, React-Native JS bundles, Capacitor/Ionic assets). Narzędzia dedykowane:
  • flutter-packer, fluttersign, rn-differ
  • Skanuj zewnętrzne natywne biblioteki pod kątem znanych CVE (np. libwebp CVE-2023-4863, libpng, itd.).
  • Oceń reguły SEMgrep Mobile, Pithus oraz najnowsze wyniki skanów wspomaganych AI w MobSF ≥ 3.9 pod kątem dodatkowych znalezisk.

Analiza dynamiczna

Some obfuscation/Deobfuscation information

Referencje

Tip

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Ucz się i ćwicz Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Wsparcie dla HackTricks