Android APK Checklist

Reading time: 6 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Aprenda os fundamentos do Android

Análise Estática

  • Verifique o uso de ofuscação, verificações para notar se o celular foi rootado, se um emulador está sendo usado e verificações de anti-tampering. Leia isso para mais informações.
  • Aplicações sensíveis (como aplicativos bancários) devem verificar se o celular está rootado e devem agir em consequência.
  • Procure por strings interessantes (senhas, URLs, API, criptografia, backdoors, tokens, uuids do Bluetooth...).
  • Atenção especial às APIs do firebase.
  • Leia o manifesto:
  • Verifique se a aplicação está em modo de depuração e tente "explorá-la".
  • Verifique se o APK permite backups.
  • Atividades exportadas.
  • Provedores de Conteúdo.
  • Serviços expostos.
  • Receivers de Broadcast.
  • Esquemas de URL.
  • A aplicação está salvando dados de forma insegura internamente ou externamente?
  • Existe alguma senha codificada ou salva no disco? O aplicativo está usando algoritmos criptográficos inseguros?
  • Todas as bibliotecas compiladas usando a flag PIE?
  • Não se esqueça de que há uma série de Analisadores Estáticos do Android que podem ajudar muito durante esta fase.
  • android:exported obrigatório no Android 12+ – componentes exportados mal configurados podem levar à invocação de intents externas.
  • Revise a Configuração de Segurança da Rede (networkSecurityConfig XML) para cleartextTrafficPermitted="true" ou substituições específicas de domínio.
  • Procure chamadas para Play Integrity / SafetyNet / DeviceCheck – determine se a atestação personalizada pode ser interceptada/burlada.
  • Inspecione App Links / Deep Links (android:autoVerify) para problemas de redirecionamento de intent ou redirecionamento aberto.
  • Identifique o uso de WebView.addJavascriptInterface ou loadData*() que podem levar a RCE / XSS dentro do aplicativo.
  • Analise pacotes multiplataforma (Flutter libapp.so, pacotes JS do React-Native, ativos do Capacitor/Ionic). Ferramentas dedicadas:
  • flutter-packer, fluttersign, rn-differ
  • Escaneie bibliotecas nativas de terceiros em busca de CVEs conhecidos (por exemplo, libwebp CVE-2023-4863, libpng, etc.).
  • Avalie as regras SEMgrep Mobile, Pithus e os últimos resultados de varredura assistida por IA do MobSF ≥ 3.9 para descobertas adicionais.

Análise Dinâmica

Algumas informações sobre ofuscação/Deofuscação

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks