Android APK Checklist
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Learn Android fundamentals
- Osnovi
- Dalvik & Smali
- Ulazne tačke
- Aktivnosti
- URL sheme
- Provajderi sadržaja
- Servisi
- Broadcast prijemnici
- Intenti
- Filter namena
- Ostale komponente
- Kako koristiti ADB
- Kako modifikovati Smali
Static Analysis
- Proverite upotrebu obfuskacije, proverite da li je mobilni uređaj root-ovan, da li se koristi emulator i provere protiv manipulacije. Pročitajte ovo za više informacija.
- Osetljive aplikacije (kao što su bankarske aplikacije) treba da provere da li je mobilni uređaj root-ovan i da reaguju u skladu s tim.
- Pretražite interesantne stringove (lozinke, URL-ove, API, enkripciju, backdoor-e, tokene, Bluetooth uuids...).
- Posebna pažnja na firebase API-je.
- Pročitajte manifest:
- Proverite da li je aplikacija u režimu debagovanja i pokušajte da je "iskoristite"
- Proverite da li APK dozvoljava pravljenje rezervnih kopija
- Izvezene aktivnosti
- Provajderi sadržaja
- Izloženi servisi
- Broadcast prijemnici
- URL sheme
- Da li aplikacija čuva podatke nesigurno interno ili eksterno?
- Da li postoji neka lozinka hardkodirana ili sačuvana na disku? Da li aplikacija koristi nesigurne kripto algoritme?
- Da li su sve biblioteke kompajlirane koristeći PIE flag?
- Ne zaboravite da postoji mnogo statickih Android analitičara koji vam mogu mnogo pomoći tokom ove faze.
Dynamic Analysis
- Pripremite okruženje (online, lokalna VM ili fizička)
- Da li postoji neka neprikazana curenja podataka (logovanje, kopiranje/lepiti, logovi grešaka)?
- Poverljive informacije se čuvaju u SQLite bazama?
- Iskoristive izložene aktivnosti?
- Iskoristivi provajderi sadržaja?
- Iskoristivi izloženi servisi?
- Iskoristivi broadcast prijemnici?
- Da li aplikacija prenosi informacije u čistom tekstu/koristi slabe algoritme? Da li je MitM moguć?
- Inspekcija HTTP/HTTPS saobraćaja
- Ovo je zaista važno, jer ako možete uhvatiti HTTP saobraćaj možete tražiti uobičajene web ranjivosti (Hacktricks ima mnogo informacija o web ranjivostima).
- Proverite moguće Android klijentske injekcije (verovatno će neka statička analiza koda pomoći ovde)
- Frida: Samo Frida, koristite je da dobijete zanimljive dinamičke podatke iz aplikacije (možda neke lozinke...)
Some obfuscation/Deobfuscation information
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.