Android APK Checklist

Reading time: 5 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Learn Android fundamentals

Static Analysis

  • Proverite upotrebu obfuskacije, proverite da li je mobilni uređaj root-ovan, da li se koristi emulator i provere protiv manipulacije. Pročitajte ovo za više informacija.
  • Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj root-ovan i da reaguju u skladu s tim.
  • Pretražujte interesantne stringove (lozinke, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth uuids...).
  • Posebna pažnja na firebase API-je.
  • Pročitajte manifest:
  • Proverite da li je aplikacija u režimu debagovanja i pokušajte da je "iskoristite"
  • Proverite da li APK dozvoljava pravljenje rezervnih kopija
  • Izvezene aktivnosti
  • Provajderi sadržaja
  • Izloženi servisi
  • Broadcast prijemnici
  • URL sheme
  • Da li aplikacija čuva podatke nesigurno interno ili eksterno?
  • Da li postoji neka lozinka hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
  • Da li su sve biblioteke kompajlirane koristeći PIE flag?
  • Ne zaboravite da postoji mnogo statickih Android analitičara koji vam mogu mnogo pomoći tokom ove faze.
  • android:exported obavezno na Android 12+ – pogrešno konfigurisani izvezene komponente mogu dovesti do spoljne invokacije inteta.
  • Pregledajte Network Security Config (networkSecurityConfig XML) za cleartextTrafficPermitted="true" ili specifične domenske preklapanja.
  • Potražite pozive ka Play Integrity / SafetyNet / DeviceCheck – utvrdite da li se može zaobići prilagođena attestacija.
  • Istražite App Links / Deep Links (android:autoVerify) zbog problema sa preusmeravanjem inteta ili otvorenim preusmeravanjima.
  • Identifikujte upotrebu WebView.addJavascriptInterface ili loadData*() koje mogu dovesti do RCE / XSS unutar aplikacije.
  • Analizirajte cross-platform pakete (Flutter libapp.so, React-Native JS paketi, Capacitor/Ionic resursi). Posvećeni alati:
  • flutter-packer, fluttersign, rn-differ
  • Skenerite treće strane native biblioteke za poznate CVE (npr., libwebp CVE-2023-4863, libpng, itd.).
  • Procijenite SEMgrep Mobile pravila, Pithus i najnovije MobSF ≥ 3.9 AI-pomoćene rezultate skeniranja za dodatne nalaze.

Dynamic Analysis

Some obfuscation/Deobfuscation information

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks