Android APK Checklist

Reading time: 6 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Learn Android fundamentals

Static Analysis

  • Angalia matumizi ya obfuscation, angalia kama simu imekuwa rooted, kama emulator inatumika na ukaguzi wa kupambana na uharibifu. Soma hii kwa maelezo zaidi.
  • Programu nyeti (kama programu za benki) zinapaswa kuangalia kama simu imekuwa rooted na zinapaswa kuchukua hatua kwa mujibu wa hilo.
  • Tafuta nyuzi za kuvutia (nywila, URLs, API, usimbuaji, milango ya nyuma, tokeni, Bluetooth uuids...).
  • Kipaumbele maalum kwa firebase APIs.
  • Soma hati ya maombi:
  • Angalia kama programu iko katika hali ya debug na jaribu "kuikabili"
  • Angalia kama APK inaruhusu nakala za akiba
  • Shughuli zilizotolewa
  • Watoa maudhui
  • Huduma zilizofichuliwa
  • Vipokezi vya matangazo
  • Mipango ya URL
  • Je, programu inasaidia kuhifadhi data kwa njia isiyo salama ndani au nje?
  • Je, kuna nywila iliyowekwa kwa nguvu au kuhifadhiwa kwenye diski? Je, programu inatumia algorithimu za usimbuaji zisizo salama?
  • Je, maktaba zote zimeundwa kwa kutumia bendera ya PIE?
  • Usisahau kwamba kuna kundi la analyzer za Android za statiki ambazo zinaweza kukusaidia sana katika hatua hii.
  • android:exported ni lazima kwenye Android 12+ – vipengele vilivyowekwa vibaya vinaweza kusababisha mwito wa nia za nje.
  • Kagua Mipango ya Usalama wa Mtandao (networkSecurityConfig XML) kwa cleartextTrafficPermitted="true" au marekebisho maalum ya kikoa.
  • Tafuta simu za Play Integrity / SafetyNet / DeviceCheck – thibitisha ikiwa uthibitisho wa kawaida unaweza kuunganishwa/kupitishwa.
  • Kagua Viungo vya Programu / Viungo vya Kina (android:autoVerify) kwa masuala ya kuelekeza nia au kuelekeza wazi.
  • Tambua matumizi ya WebView.addJavascriptInterface au loadData*() ambayo yanaweza kusababisha RCE / XSS ndani ya programu.
  • Changanua vifurushi vya cross-platform (Flutter libapp.so, React-Native JS bundles, Capacitor/Ionic assets). Zana maalum:
  • flutter-packer, fluttersign, rn-differ
  • Scan maktaba za asili za wahusika wengine kwa CVEs zinazojulikana (mfano, libwebp CVE-2023-4863, libpng, n.k.).
  • Kadiria SEMgrep Mobile rules, Pithus na matokeo ya hivi karibuni ya MobSF ≥ 3.9 yaliyosaidiwa na AI kwa matokeo ya ziada.

Dynamic Analysis

Some obfuscation/Deobfuscation information

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks