สถาปัตยกรรม Android
การทดสอบเบื้องต้นเกี่ยวกับมือถือ
วิดีโอ Youtube เป็นภาษาอังกฤษ:
บิตได้โปรด
ผู้เรียนภายใน
การแฮ็กแบบง่าย
วิดีโอ Youtube ในภาษาฮินดี:
ฟอร์ติฟาย โซลูชั่น
อูไบด์ อาเหม็ด
Android Security Internals คำแนะนำเชิงลึกเกี่ยวกับสถาปัตยกรรมความปลอดภัยของ Android
การเรียนรู้ Pentesting สำหรับอุปกรณ์ Android คู่มือการปฏิบัติ
การโจมตีและการป้องกันความปลอดภัยของ Android
บายพาสการปักหมุด Android SSL
การทดสอบ-ฟรีด้า
การทดสอบ-Drozer
ADB-คำสั่ง-สูตรโกง
การวิเคราะห์อัตโนมัติ-การใช้-MobSF
การทดสอบ-Webview-การโจมตี
Deep-Link-การหาประโยชน์
https://apk-dl.com/
https://en.uptodown.com/
https://en.aptoide.com/
https://www.apkmirror.com/
https://f-droid.org/en/
https://en.softonic.com/
https://androidapksfree.com/
อัปปี้
Appie Framework เป็นเฟรมเวิร์กโอเพ่นซอร์สยอดนิยมที่ใช้สำหรับการทดสอบการเจาะระบบแอปพลิเคชัน Android มีสภาพแวดล้อมที่ครอบคลุมและครบถ้วนในตัวเอง ซึ่งออกแบบมาเพื่ออำนวยความสะดวกในการทดสอบแอปพลิเคชัน Android โดยเฉพาะ
พื้นที่เก็บข้อมูลนี้ให้คำแนะนำที่ครอบคลุมเกี่ยวกับวิธีการใช้เครื่องมือคัดค้านสำหรับการทดสอบความปลอดภัยบนมือถือ Objection เป็นชุดเครื่องมือสำรวจบนอุปกรณ์เคลื่อนที่แบบรันไทม์ ซึ่งขับเคลื่อนโดย Frida ซึ่งออกแบบมาเพื่อช่วยให้ผู้ทดสอบการเจาะระบบประเมินความปลอดภัยของแอปพลิเคชันบนอุปกรณ์เคลื่อนที่โดยไม่ต้องเจลเบรคหรือเข้าถึงรูท
การแนะนำ
คุณสมบัติ
การติดตั้ง
ข้อกำหนดเบื้องต้น
การติดตั้งข้อโต้แย้ง
การใช้งานขั้นพื้นฐาน
เริ่มการคัดค้าน
คำสั่งทั่วไป
การใช้งานขั้นสูง
ข้ามการปักหมุด SSL
การโต้ตอบกับระบบไฟล์
การจัดการข้อมูลแอปพลิเคชัน
การแก้ไขปัญหา
มีส่วนร่วม
ใบอนุญาต
Objection เป็นเครื่องมืออันทรงพลังที่ช่วยให้นักวิจัยด้านความปลอดภัยสามารถสำรวจและทดสอบความปลอดภัยของแอปพลิเคชันมือถือในขณะรันไทม์ โดยมีอินเทอร์เฟซที่ใช้งานง่ายสำหรับงานต่างๆ เช่น การข้ามการปักหมุด SSL การจัดการข้อมูลแอปพลิเคชัน การสำรวจระบบไฟล์ และอื่นๆ อีกมากมาย Objection มีประโยชน์อย่างยิ่งเนื่องจากใช้งานได้ทั้งบนอุปกรณ์ Android และ iOS โดยไม่จำเป็นต้องรูทหรือเจลเบรค
บายพาสการปักหมุด SSL : ปิดใช้งานการปักหมุด SSL ในแอปมือถือได้อย่างง่ายดายเพื่อสกัดกั้นการรับส่งข้อมูลเครือข่าย
การสำรวจระบบไฟล์ : เข้าถึงและจัดการระบบไฟล์ของแอพมือถือขณะรันไทม์
การจัดการรันไทม์ : แก้ไขพฤติกรรมและข้อมูลของแอปพลิเคชันในขณะที่แอปกำลังทำงาน
ข้ามแพลตฟอร์ม : รองรับทั้งอุปกรณ์ Android และ iOS
ก่อนที่จะติดตั้ง Objection ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งสิ่งต่อไปนี้ในระบบของคุณ:
Python 3.x : Objection เป็นเครื่องมือที่ใช้ Python และต้องใช้ Python 3.x ในการทำงาน
ฟรีดา : การคัดค้านใช้ฟรีดาภายใต้ประทุน คุณสามารถติดตั้ง Frida ได้โดยใช้ pip:
pip ติดตั้ง frida-tools
ADB (Android Debug Bridge) : จำเป็นสำหรับการโต้ตอบกับอุปกรณ์ Android
คุณสามารถติดตั้ง Objection ได้โดยใช้ pip:
การคัดค้านการติดตั้ง pip
หลังการติดตั้ง ให้ตรวจสอบว่ามีการติดตั้ง Objection อย่างถูกต้องโดยการรัน:
ค้าน--ช่วย
หากต้องการเริ่มใช้ Objection กับแอปพลิเคชันบนมือถือ ขั้นแรกตรวจสอบให้แน่ใจว่าแอปนั้นทำงานบนอุปกรณ์ จากนั้นให้เปิด Objection โดยใช้คำสั่งต่อไปนี้:
การคัดค้าน -g <app_package_name> สำรวจ
แทนที่ <app_package_name>
ด้วยชื่อแพ็กเกจจริงของแอปบนมือถือ (เช่น com.example.app
)
บายพาสการปักหมุด SSL :
ปิดการใช้งาน android sslpinning
คำสั่งนี้ปิดใช้งานการปักหมุด SSL ซึ่งช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูล HTTPS
สำรวจระบบไฟล์ :
หุ่นยนต์ fs ls /
แสดงรายการไฟล์และไดเร็กทอรีในไดเร็กทอรีรากของระบบไฟล์ของแอป
การดัมพ์ฐานข้อมูล SQLite :
รายการ android sqlite ดัมพ์ android sqlite <database_name>
แสดงรายการและดัมพ์เนื้อหาของฐานข้อมูล SQLite ที่แอปใช้
การตรวจสอบพวงกุญแจ/การตั้งค่าที่ใช้ร่วมกัน :
รายการการตั้งค่า Android การถ่ายโอนข้อมูลพวงกุญแจ iOS
แสดงรายการและดัมพ์การตั้งค่าที่แชร์บน Android หรือข้อมูลพวงกุญแจบน iOS
การคัดค้านทำให้ง่ายต่อการหลีกเลี่ยงการปักหมุด SSL ในแอปพลิเคชันมือถือ ซึ่งมีประโยชน์สำหรับการสกัดกั้นและวิเคราะห์การรับส่งข้อมูล HTTPS ในระหว่างการประเมินความปลอดภัย เพียงใช้คำสั่งต่อไปนี้:
ปิดการใช้งาน android sslpinning
คุณสามารถสำรวจและจัดการระบบไฟล์ของแอพได้โดยตรงจากบรรทัดคำสั่ง Objection:
รายการไฟล์ :
android fs ls /data/data/com.example.app/files/
ดาวน์โหลดไฟล์ :
ดาวน์โหลด android fs /data/data/com.example.app/files/secret.txt
การคัดค้านช่วยให้คุณแก้ไขข้อมูลที่แอปใช้ขณะรันไทม์ได้:
เปลี่ยนค่าของตัวแปร :
ชุดการเชื่อมต่อ android class_variable com.example.app.ClassName ชื่อตัวแปร newValue
ทริกเกอร์ฟังก์ชัน :
android เชื่อมต่อการโทร com.example.app.ClassName methodName arg1,arg2
การคัดค้านไม่ได้เชื่อมต่อ : ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณเชื่อมต่อผ่าน USB อย่างถูกต้อง และ ADB กำลังทำงานสำหรับอุปกรณ์ Android สำหรับ iOS ตรวจสอบให้แน่ใจว่าติดตั้ง Frida บนอุปกรณ์อย่างถูกต้อง
การปักหมุด SSL ไม่ได้ปิดใช้งาน : บางแอปอาจใช้การปักหมุด SSL ในลักษณะที่ทนทานต่อวิธีบายพาสเริ่มต้นของ Objection ในกรณีเช่นนี้ คุณอาจจำเป็นต้องใช้สคริปต์ Frida แบบกำหนดเอง
สมุดงาน.securityboat.in
หนังสือ.hacktricks.xyz
บล็อก.softwaroid.com
xmind.app
บทความเกี่ยวกับแฮ็ก
InsecureShopApp : https://www.insecureshopapp.com GitHub : https://github.com/hax0rgb/InsecureShop
ออลเซฟ
ได้รับบาดเจ็บAndroid
HPAndro1337
KGB_Messenger
ข้อมูลเพิ่มเติมเกี่ยวกับความท้าทาย CTF บนมือถือ Android: Awesome-Mobile-CTF
Android-ความปลอดภัยและมัลแวร์
ยูทูป