Android APK Kontrol Listesi

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Android temel bilgilerini öğrenin

Statik Analiz

  • Obfuscation kullanımı için kontrol et, mobilin rootlu olup olmadığını, emülatör kullanılıp kullanılmadığını ve anti-tampering kontrollerini not et. Daha fazla bilgi için burayı oku.
  • Hassas uygulamalar (ör. banka uygulamaları) mobilin rootlu olup olmadığını kontrol etmeli ve buna göre davranmalıdır.
  • İlginç stringleri ara (parolalar, URL’ler, API, şifreleme, backdoor’lar, token’lar, Bluetooth uuid’leri…).
  • Özellikle firebase API’lerine dikkat.
  • Manifesti oku:
  • Uygulamanın debug modunda olup olmadığını kontrol et ve “exploit” etmeyi dene
  • APK’nin backuplara izin verip vermediğini kontrol et
  • Exported Activities
  • Unity Runtime: exported UnityPlayerActivity/UnityPlayerGameActivity ile unity CLI extras bridge. Pre-init dlopen() RCE için -xrsdk-pre-init-library <abs-path> test et. Bkz. Intent Injection → Unity Runtime.
  • Content Providers
  • Açık servisler
  • Broadcast Receivers
  • URL Şemaları
  • Uygulama verileri dahili veya harici olarak güvensiz bir şekilde saklıyor mu? (insecure data storage)
  • Disk üzerinde hard-coded veya kayıtlı herhangi bir parola var mı? (poorkeymanagementprocesses) Uygulama güvensiz kripto algoritmaları mı kullanıyor? (useofinsecureandordeprecatedalgorithms)
  • Tüm kütüphaneler PIE flag ile derlenmiş mi?
  • Bu aşamada yardımcı olabilecek birçok statik Android analiz aracı olduğunu unutma.
  • android:exported Android 12+ için zorunlu – yanlış yapılandırılmış exported bileşenler dış intent çağrılarına yol açabilir.
  • Network Security Config (networkSecurityConfig XML) içinde cleartextTrafficPermitted="true" veya domain bazlı override’ları incele.
  • Play Integrity / SafetyNet / DeviceCheck çağrılarını ara – özel attestation’ın hook/bypass edilip edilemeyeceğini belirle.
  • App Links / Deep Links (android:autoVerify) içindeki intent-yonlendirme veya open-redirect sorunlarını incele.
  • WebView.addJavascriptInterface veya loadData*() kullanımını, uygulama içinde RCE / XSS’e yol açıp açmayacağını belirle.
  • Cross-platform bundle’ları (Flutter libapp.so, React-Native JS bundle’ları, Capacitor/Ionic asset’leri) analiz et. Özel araçlar:
  • flutter-packer, fluttersign, rn-differ
  • Üçüncü taraf native kütüphaneleri bilinen CVE’ler açısından tara (ör. libwebp CVE-2023-4863, libpng, vb.).
  • Ek bulgular için SEMgrep Mobile rules, Pithus ve son MobSF ≥ 3.9 AI destekli tarama sonuçlarını değerlendir.

Dinamik Analiz

Bazı obfuscation/Deobfuscation bilgileri

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin