サイバーセキュリティ企業で働いていますか? HackTricksで企業を宣伝してみたいですか?または、PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロードしたいですか?サブスクリプションプランをチェックしてください!
The PEASS Familyを発見し、独占的なNFTコレクションをご覧ください
公式PEASS&HackTricksグッズを入手
💬 Discordグループに参加するか、Telegramグループに参加するか、Twitterで私をフォローする🐦@carlospolopm。
**hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出して、あなたのハッキングテクニックを共有してください。
Try Hard Security Group
基本
Dalvik&Smali
エントリーポイント
アクティビティ
URLスキーム
コンテンツプロバイダー
サービス
ブロードキャストレシーバー
インテント
インテントフィルター
その他のコンポーネント
ADBの使用方法
Smaliの修正方法
難読化の使用をチェックし、モバイルがルート化されているか、エミュレータが使用されているか、および防御チェックが行われているかを確認します。詳細はこちらを参照してください。
銀行アプリなどの重要なアプリケーションは、モバイルがルート化されているかどうかをチェックし、適切に対応する必要があります。
興味深い文字列(パスワード、URL、API、暗号化、バックドア、トークン、Bluetooth UUIDなど)を検索します。
firebase APIに特別な注意を払います。
マニフェストを読む:
アプリケーションがデバッグモードであるかどうかを確認し、それを「悪用」しようとします
APKがバックアップを許可しているかどうかを確認します
エクスポートされたアクティビティ
公開されたサービス
アプリケーションが内部または外部に安全でないデータを保存しているかどうかは?
パスワードがハードコードされているか、ディスクに保存されているかは?アプリが安全でない暗号アルゴリズムを使用しているかは?
すべてのライブラリがPIEフラグを使用してコンパイルされていますか?
このフェーズ中に非常に役立つ静的Androidアナライザーがたくさんあることを忘れないでください。
環境を準備します(オンライン、ローカルVMまたは物理)
意図しないデータ漏洩があるかどうかを確認します(ログ記録、コピー/貼り付け、クラッシュログ)?
SQLiteデータベースに保存されている機密情報は?
悪用可能な公開されたアクティビティは?
悪用可能なコンテンツプロバイダーは?
悪用可能な公開されたサービスは?
悪用可能なブロードキャストレシーバーは?
アプリケーションが情報を平文で送信/弱いアルゴリズムを使用しているかどうかは?MitMが可能ですか?
HTTP/HTTPSトラフィックを検査します(android-app-pentesting/#inspecting-http-traffic)
これは非常に重要です。HTTPトラフィックをキャプチャできれば、一般的なWeb脆弱性を検索できます(HacktricksにはWeb脆弱性に関する多くの情報があります)。
可能なAndroidクライアントサイドインジェクションをチェックします(おそらくここでいくつかの静的コード分析が役立つでしょう)
Frida:Fridaだけを使用して、アプリケーションから興味深い動的データを取得します(おそらくいくつかのパスワード...)
こちらを読んでください
Last updated 1 month ago