Android APK Kontrol Listesi

Reading time: 5 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Android temellerini öğrenin

Statik Analiz

  • obfuscation kullanımı kontrol edin, mobilin root'lanıp root'lanmadığını, bir emülatör kullanılıp kullanılmadığını ve anti-tamper kontrollerini not edin. Daha fazla bilgi için bunu okuyun.
  • Hassas uygulamalar (banka uygulamaları gibi) mobilin root'lanıp root'lanmadığını kontrol etmeli ve buna göre hareket etmelidir.
  • ilginç dizgiler (şifreler, URL'ler, API, şifreleme, arka kapılar, jetonlar, Bluetooth uuid'leri...) arayın.
  • firebase API'lerine özel dikkat.
  • Manifesti okuyun:
  • Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürmeye" çalışın.
  • APK'nın yedeklemelere izin verip vermediğini kontrol edin.
  • Dışa Aktarılan Aktiviteler
  • İçerik Sağlayıcıları
  • Açık hizmetler
  • Yayıncı Alıcılar
  • URL Şemaları
  • Uygulama verileri güvensiz bir şekilde iç veya dışa kaydediyor mu?
  • Herhangi bir şifre sabit kodlanmış mı veya diske kaydedilmiş mi? Uygulama güvensiz şifreleme algoritmaları mı kullanıyor?
  • Tüm kütüphaneler PIE bayrağı kullanılarak mı derlendi?
  • Bu aşamada size çok yardımcı olabilecek bir dizi statik Android Analizörü olduğunu unutmayın.
  • android:exported Android 12+ için zorunlu – yanlış yapılandırılmış dışa aktarılan bileşenler dışsal niyet çağrısına yol açabilir.
  • Ağ Güvenliği Yapılandırmasını (networkSecurityConfig XML) cleartextTrafficPermitted="true" veya alan özel geçersiz kılmaları için gözden geçirin.
  • Play Integrity / SafetyNet / DeviceCheck çağrılarına bakın – özel doğrulamanın takılabilir/atlatılabilir olup olmadığını belirleyin.
  • Uygulama Bağlantıları / Derin Bağlantılar (android:autoVerify) için niyet yönlendirme veya açık yönlendirme sorunlarını kontrol edin.
  • WebView.addJavascriptInterface veya loadData*() kullanımını tanımlayın, bu uygulama içinde RCE / XSS'ye yol açabilir.
  • Çapraz platform paketlerini analiz edin (Flutter libapp.so, React-Native JS paketleri, Capacitor/Ionic varlıkları). Özel araçlar:
  • flutter-packer, fluttersign, rn-differ
  • Bilinen CVE'ler için üçüncü taraf yerel kütüphaneleri tarayın (örneğin, libwebp CVE-2023-4863, libpng, vb.).
  • Ek bulgular için SEMgrep Mobil kuralları, Pithus ve en son MobSF ≥ 3.9 AI destekli tarama sonuçlarını değerlendirin.

Dinamik Analiz

Bazı obfuscation/Deobfuscation bilgileri

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin