Objection Tutorial
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
objection - Runtime Mobile Exploration
Objection è un toolkit di esplorazione mobile in tempo reale, alimentato da Frida. È stato costruito con l'obiettivo di aiutare a valutare le applicazioni mobili e la loro postura di sicurezza senza la necessità di un dispositivo mobile jailbroken o rooted.
Nota: Questo non è una forma di jailbreak / bypass del root. Utilizzando objection
, sei comunque limitato da tutte le restrizioni imposte dal sandbox applicabile che stai affrontando.
L'obiettivo di objection è consentire all'utente di chiamare le principali azioni che offre Frida. Altrimenti, l'utente dovrà creare un singolo script per ogni applicazione che desidera testare.
Per questo tutorial userò l'APK che puoi scaricare qui:
O dal suo repository originale(scarica app-release.apk)
Effettua una connessione ADB regolare e avvia il server frida nel dispositivo (e controlla che frida funzioni sia nel client che nel server).
Se stai utilizzando un dispositivo rootato, è necessario selezionare l'applicazione che desideri testare all'interno dell'opzione --gadget. in questo caso:
Non tutti i comandi possibili di objections saranno elencati in questo tutorial, solo quelli che ho trovato più utili.
Alcune informazioni interessanti (come password o percorsi) potrebbero essere trovate all'interno dell'ambiente.
In un'applicazione reale dovremmo conoscere tutte le informazioni scoperte in questa parte prima di utilizzare objection grazie all'analisi statica. Comunque, in questo modo potresti vedere qualcosa di nuovo poiché qui avrai solo un elenco completo di classi, metodi e oggetti esportati.
Questo è anche utile se in qualche modo sei incapace di ottenere del codice sorgente leggibile dell'app.
Frida lancerà un errore se non ne viene trovata nessuna
Iniziamo a cercare classi all'interno della nostra applicazione.
Ora estraiamo i metodi all'interno della classe MainActivity:
Scopriamo quali parametri necessitano i metodi della classe:
Puoi anche elencare tutte le classi che sono state caricate all'interno dell'applicazione corrente:
Questo è molto utile se vuoi agganciare il metodo di una classe e conosci solo il nome della classe. Puoi usare questa funzione per cercare quale modulo possiede la classe e poi agganciare il suo metodo.
Dal codice sorgente dell'applicazione sappiamo che la funzione sum() di MainActivity viene eseguita ogni secondo. Proviamo a estrarre tutte le informazioni possibili ogni volta che la funzione viene chiamata (argomenti, valore di ritorno e backtrace):
In realtà trovo tutti i metodi della classe MainActivity davvero interessanti, quindi hookiamoli tutti. Fai attenzione, questo potrebbe crashare un'applicazione.
Se giochi con l'applicazione mentre la classe è hookata, vedrai quando ogni funzione viene chiamata, i suoi argomenti e il valore di ritorno.
Dal codice sorgente puoi vedere che la funzione checkPin riceve un String come argomento e restituisce un boolean. Facciamo in modo che la funzione restituisca sempre true:
Ora, se scrivi qualsiasi cosa nella casella di testo per il codice PIN, vedrai che qualsiasi cosa è valida:
Cerca e stampa istanze live di una specifica classe Java, specificata da un nome di classe completamente qualificato. Questo è il risultato di un tentativo di ottenere un valore stringa per un'obiezione scoperta che tipicamente contiene valori di proprietà per l'oggetto.
Puoi giocare con il keystore e gli intents usando:
In fondo alla lista puoi vedere frida:
Controlliamo cosa sta esportando frida:
Puoi anche cercare e scrivere nella memoria con objection:
Puoi utilizzare il comando sqlite
per interagire con i database sqlite.
I metodi di hooking a volte fanno crashare l'applicazione (questo è anche a causa di Frida).
Non puoi usare le istanze delle classi per chiamare le funzioni dell'istanza. E non puoi creare nuove istanze delle classi e usarle per chiamare funzioni.
Non c'è una scorciatoia (come quella per sslpinnin) per hookare tutti i metodi crittografici comuni utilizzati dall'applicazione per vedere testo cifrato, testo in chiaro, chiavi, IV e algoritmi utilizzati.
Suggerimento per bug bounty: iscriviti a Intigriti, una premium bug bounty platform creata da hacker, per hacker! Unisciti a noi su https://go.intigriti.com/hacktricks oggi, e inizia a guadagnare bounty fino a $100,000!
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)