사이버 보안 회사에서 일하시나요? 회사를 HackTricks에서 광고하고 싶으신가요? 또는 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? 구독 요금제를 확인하세요!
The PEASS Family를 발견하세요, 저희의 독점 NFTs 컬렉션
공식 PEASS & HackTricks 스왜그를 얻으세요
💬 Discord 그룹에 가입하거나 텔레그램 그룹에 참여하거나 트위터에서 저를 팔로우하세요 🐦@carlospolopm.
해킹 트릭을 공유하려면 hacktricks 저장소 및 hacktricks-cloud 저장소로 PR을 제출하세요.
Try Hard Security Group
기초
Dalvik & Smali
진입점
액티비티
URL 스키마
콘텐츠 제공자
서비스
브로드캐스트 수신기
인텐트
인텐트 필터
기타 구성 요소
ADB 사용 방법
Smali 수정 방법
난독화 사용 여부 확인, 루팅된 모바일인지, 에뮬레이터를 사용 중인지, 안티 탐지 확인. 자세한 정보는 여기를 참조하세요.
민감한 애플리케이션(은행 앱과 같은)은 모바일이 루팅되었는지 확인하고 그에 따라 대응해야 합니다.
흥미로운 문자열 검색 (비밀번호, URL, API, 암호화, 백도어, 토큰, 블루투스 UUID 등).
파이어베이스 API에 특별히 주의하세요.
매니페스트 읽기:
애플리케이션이 디버그 모드인지 확인하고 "악용"을 시도하세요
APK가 백업을 허용하는지 확인하세요
내보낸 액티비티
노출된 서비스
애플리케이션이 내부적 또는 외부적으로 보안 취약하게 데이터를 저장하고 있는지 확인하세요.
디스크에 하드 코딩된 비밀번호나 저장된 비밀번호가 있는지 확인하세요. 앱이 보안되지 않은 암호 알고리즘을 사용하고 있는지 확인하세요.
모든 라이브러리가 PIE 플래그를 사용하여 컴파일되었는지 확인하세요.
정적 안드로이드 분석기가 많은 도움이 될 수 있는 것을 잊지 마세요.
환경을 준비하세요 (온라인, 로컬 VM 또는 물리적)
의도하지 않은 데이터 누출이 있는지 확인하세요 (로깅, 복사/붙여넣기, 충돌 로그)?
SQLite 데이터베이스에 저장된 기밀 정보가 있는지 확인하세요.
악용 가능한 노출된 액티비티가 있는지 확인하세요.
악용 가능한 콘텐츠 제공자가 있는지 확인하세요.
악용 가능한 노출된 서비스가 있는지 확인하세요.
악용 가능한 브로드캐스트 수신기가 있는지 확인하세요.
애플리케이션이 정보를 평문으로 전송하거나 약한 알고리즘을 사용하는지 확인하세요. MitM이 가능한지 확인하세요.
HTTP/HTTPS 트래픽을 검사하세요 (android-app-pentesting/#inspecting-http-traffic)
HTTP 트래픽을 캡처하면 일반적인 웹 취약점을 검색할 수 있습니다 (Hacktricks에는 웹 취약점에 대한 많은 정보가 있습니다).
가능한 Android 클라이언트 측 삽입을 확인하세요 (아마도 여기서 일부 정적 코드 분석이 도움이 될 것입니다)
Frida: Frida만 사용하여 애플리케이션에서 흥미로운 동적 데이터를 얻으세요 (어쩌면 일부 비밀번호...)
여기를 읽으세요
Last updated 1 month ago