最后更新于7个月前
您在网络安全公司工作吗? 想要在HackTricks中看到您的公司广告? 或者想要访问PEASS的最新版本或下载HackTricks的PDF? 请查看订阅计划!
发现我们的独家NFT收藏品PEASS Family
获取官方PEASS和HackTricks周边产品
加入 💬 Discord群 或 电报群 或在Twitter上关注我 🐦@carlospolopm。
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。
Try Hard Security Group
基础知识
Dalvik和Smali
入口点
活动
URL方案
内容提供者
服务
广播接收器
意图
意图过滤器
其他组件
如何使用ADB](android-app-pentesting/#adb-android-debug-bridge)
如何修改Smali](android-app-pentesting/#smali)
检查是否使用混淆,检查是否注意到手机是否已root,是否正在使用模拟器以及反篡改检查。阅读此处获取更多信息。
敏感应用程序(如银行应用)应检查手机是否已root,并应相应地采取行动。
搜索有趣的字符串(密码、URL、API、加密、后门、令牌、蓝牙uuid等)。
特别关注firebase API。
阅读清单:
检查应用是否处于调试模式,并尝试“利用”它
检查APK是否允许备份
导出的活动
暴露的服务
应用程序是否在内部或外部不安全地保存数据?
是否有硬编码的密码或保存在磁盘上的密码?应用程序是否使用不安全的加密算法?
所有使用PIE标志编译的库?
不要忘记有许多静态Android分析工具可以在此阶段帮助您很多。
准备环境(在线,本地虚拟机或物理)
是否存在意外数据泄漏(日志记录、复制/粘贴、崩溃日志)?
保存在SQLite数据库中的机密信息?
可利用的暴露活动?
可利用的内容提供者?
可利用的暴露服务?
可利用的广播接收器?
应用程序是否以明文传输信息/使用弱算法?是否可能进行中间人攻击?
检查HTTP/HTTPS流量
这一点非常重要,因为如果您可以捕获HTTP流量,您可以搜索常见的Web漏洞(Hacktricks中有大量关于Web漏洞的信息)。
检查可能存在的Android客户端注入(可能一些静态代码分析会有所帮助)
Frida:只用Frida,用它从应用程序中获取有趣的动态数据(也许一些密码...)
在此处阅读