Checklist de APK Android

Reading time: 6 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks

Learn Android fundamentals

Static Analysis

  • Verificar o uso de obfuscation, checar se o dispositivo móvel está rooted, se um emulador está sendo usado e verificações anti-tampering. Read this for more info.
  • Aplicações sensíveis (como apps bancários) devem verificar se o mobile está rooted e atuar em consequência.
  • Search for interesting strings (passwords, URLs, API, encryption, backdoors, tokens, Bluetooth uuids...).
  • Atenção especial para firebase APIs.
  • Read the manifest:
  • Verificar se a aplicação está em modo debug e tentar explorá-la
  • Verificar se o APK permite backups
  • Exported Activities
  • Unity Runtime: exported UnityPlayerActivity/UnityPlayerGameActivity with a unity CLI extras bridge. Test -xrsdk-pre-init-library <abs-path> for pre-init dlopen() RCE. Veja Intent Injection → Unity Runtime.
  • Content Providers
  • Exposed services
  • Broadcast Receivers
  • URL Schemes
  • A aplicação está saving data insecurely internally or externally?
  • Existe algum password hard coded or saved in disk? O app está using insecurely crypto algorithms?
  • All the libraries compiled using the PIE flag?
  • Não se esqueça que há um monte de static Android Analyzers que podem ajudar muito durante esta fase.
  • android:exported mandatory on Android 12+ – misconfigured exported components can lead to external intent invocation.
  • Revisar Network Security Config (networkSecurityConfig XML) para cleartextTrafficPermitted="true" ou sobrescritas por domínio.
  • Procurar chamadas para Play Integrity / SafetyNet / DeviceCheck – determinar se a attestation customizada pode ser hooked/bypassed.
  • Inspecionar App Links / Deep Links (android:autoVerify) para intent-redirection ou problemas de open-redirect.
  • Identificar uso de WebView.addJavascriptInterface ou loadData*() que podem levar a RCE / XSS dentro do app.
  • Analisar cross-platform bundles (Flutter libapp.so, React-Native JS bundles, Capacitor/Ionic assets). Ferramentas dedicadas:
  • flutter-packer, fluttersign, rn-differ
  • Escanear bibliotecas nativas de terceiros em busca de CVEs conhecidos (e.g., libwebp CVE-2023-4863, libpng, etc.).
  • Avaliar SEMgrep Mobile rules, Pithus and the latest MobSF ≥ 3.9 AI-assisted scan results for additional findings.

Dynamic Analysis

Some obfuscation/Deobfuscation information

Referências

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporte o HackTricks