mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/mobile-pentesting/android-checklist.md'] to zh
This commit is contained in:
		
							parent
							
								
									8d161fe8f4
								
							
						
					
					
						commit
						55904e72ae
					
				@ -21,39 +21,56 @@
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
### [静态分析](android-app-pentesting/index.html#static-analysis)
 | 
					### [静态分析](android-app-pentesting/index.html#static-analysis)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
- [ ] 检查是否使用了 [混淆](android-checklist.md#some-obfuscation-deobfuscation-information),检查手机是否已被 root,是否使用了模拟器以及反篡改检查。[阅读更多信息](android-app-pentesting/index.html#other-checks)。
 | 
					- [ ] 检查是否使用了 [混淆](android-checklist.md#some-obfuscation-deobfuscation-information),检查手机是否被 root,是否使用了模拟器以及反篡改检查。[阅读更多信息](android-app-pentesting/index.html#other-checks)。
 | 
				
			||||||
- [ ] 敏感应用(如银行应用)应检查手机是否已被 root,并应采取相应措施。
 | 
					- [ ] 敏感应用(如银行应用)应检查手机是否被 root,并应采取相应措施。
 | 
				
			||||||
- [ ] 搜索 [有趣的字符串](android-app-pentesting/index.html#looking-for-interesting-info)(密码、URL、API、加密、后门、令牌、蓝牙 UUID 等)。
 | 
					- [ ] 搜索 [有趣的字符串](android-app-pentesting/index.html#looking-for-interesting-info)(密码、URL、API、加密、后门、令牌、蓝牙 UUID 等)。
 | 
				
			||||||
- [ ] 特别注意 [firebase](android-app-pentesting/index.html#firebase) API。
 | 
					- [ ] 特别注意 [firebase](android-app-pentesting/index.html#firebase) API。
 | 
				
			||||||
- [ ] [阅读清单:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
 | 
					- [ ] [阅读清单:](android-app-pentesting/index.html#basic-understanding-of-the-application-manifest-xml)
 | 
				
			||||||
- [ ] 检查应用程序是否处于调试模式并尝试“利用”它
 | 
					- [ ] 检查应用是否处于调试模式并尝试“利用”它
 | 
				
			||||||
- [ ] 检查 APK 是否允许备份
 | 
					- [ ] 检查 APK 是否允许备份
 | 
				
			||||||
- [ ] 导出的活动
 | 
					- [ ] 导出的活动
 | 
				
			||||||
- [ ] 内容提供者
 | 
					- [ ] 内容提供者
 | 
				
			||||||
- [ ] 暴露的服务
 | 
					- [ ] 暴露的服务
 | 
				
			||||||
- [ ] 广播接收器
 | 
					- [ ] 广播接收器
 | 
				
			||||||
- [ ] URL 方案
 | 
					- [ ] URL 方案
 | 
				
			||||||
- [ ] 应用程序是否 [不安全地保存数据](android-app-pentesting/index.html#insecure-data-storage)?
 | 
					- [ ] 应用是否 [不安全地内部或外部保存数据](android-app-pentesting/index.html#insecure-data-storage)?
 | 
				
			||||||
- [ ] 是否有任何 [硬编码或保存在磁盘上的密码](android-app-pentesting/index.html#poorkeymanagementprocesses)?该应用程序是否 [使用不安全的加密算法](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
 | 
					- [ ] 是否有任何 [密码硬编码或保存在磁盘上](android-app-pentesting/index.html#poorkeymanagementprocesses)?应用是否 [使用不安全的加密算法](android-app-pentesting/index.html#useofinsecureandordeprecatedalgorithms)?
 | 
				
			||||||
- [ ] 所有库是否使用 PIE 标志编译?
 | 
					- [ ] 所有库是否使用 PIE 标志编译?
 | 
				
			||||||
- [ ] 不要忘记有一堆 [静态 Android 分析工具](android-app-pentesting/index.html#automatic-analysis) 可以在此阶段帮助你。
 | 
					- [ ] 不要忘记有一堆 [静态 Android 分析工具](android-app-pentesting/index.html#automatic-analysis) 可以在此阶段帮助你。
 | 
				
			||||||
 | 
					- [ ] `android:exported` **在 Android 12+ 上是强制性的** – 配置错误的导出组件可能导致外部意图调用。
 | 
				
			||||||
 | 
					- [ ] 审查 **网络安全配置** (`networkSecurityConfig` XML) 中的 `cleartextTrafficPermitted="true"` 或特定域覆盖。
 | 
				
			||||||
 | 
					- [ ] 查找对 **Play Integrity / SafetyNet / DeviceCheck** 的调用 – 确定是否可以钩住/绕过自定义证明。
 | 
				
			||||||
 | 
					- [ ] 检查 **App Links / Deep Links** (`android:autoVerify`) 是否存在意图重定向或开放重定向问题。
 | 
				
			||||||
 | 
					- [ ] 确定是否使用 **WebView.addJavascriptInterface** 或 `loadData*()` 可能导致应用内 RCE / XSS。
 | 
				
			||||||
 | 
					- [ ] 分析跨平台包(Flutter `libapp.so`,React-Native JS 包,Capacitor/Ionic 资产)。专用工具:
 | 
				
			||||||
 | 
					- `flutter-packer`,`fluttersign`,`rn-differ`
 | 
				
			||||||
 | 
					- [ ] 扫描第三方本地库以查找已知 CVE(例如,**libwebp CVE-2023-4863**,**libpng** 等)。
 | 
				
			||||||
 | 
					- [ ] 评估 **SEMgrep Mobile 规则**,**Pithus** 和最新的 **MobSF ≥ 3.9** AI 辅助扫描结果以获取额外发现。
 | 
				
			||||||
 | 
					
 | 
				
			||||||
### [动态分析](android-app-pentesting/index.html#dynamic-analysis)
 | 
					### [动态分析](android-app-pentesting/index.html#dynamic-analysis)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
- [ ] 准备环境([在线](android-app-pentesting/index.html#online-dynamic-analysis),[本地 VM 或物理](android-app-pentesting/index.html#local-dynamic-analysis))
 | 
					- [ ] 准备环境([在线](android-app-pentesting/index.html#online-dynamic-analysis),[本地 VM 或物理](android-app-pentesting/index.html#local-dynamic-analysis))
 | 
				
			||||||
- [ ] 是否有任何 [意外的数据泄露](android-app-pentesting/index.html#unintended-data-leakage)(日志记录、复制/粘贴、崩溃日志)?
 | 
					- [ ] 是否存在 [意外数据泄露](android-app-pentesting/index.html#unintended-data-leakage)(日志记录、复制/粘贴、崩溃日志)?
 | 
				
			||||||
- [ ] [机密信息是否保存在 SQLite 数据库中](android-app-pentesting/index.html#sqlite-dbs)?
 | 
					- [ ] [机密信息是否保存在 SQLite 数据库中](android-app-pentesting/index.html#sqlite-dbs)?
 | 
				
			||||||
- [ ] [可利用的暴露活动](android-app-pentesting/index.html#exploiting-exported-activities-authorisation-bypass)?
 | 
					- [ ] [可利用的暴露活动](android-app-pentesting/index.html#exploiting-exported-activities-authorisation-bypass)?
 | 
				
			||||||
- [ ] [可利用的内容提供者](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
 | 
					- [ ] [可利用的内容提供者](android-app-pentesting/index.html#exploiting-content-providers-accessing-and-manipulating-sensitive-information)?
 | 
				
			||||||
- [ ] [可利用的暴露服务](android-app-pentesting/index.html#exploiting-services)?
 | 
					- [ ] [可利用的暴露服务](android-app-pentesting/index.html#exploiting-services)?
 | 
				
			||||||
- [ ] [可利用的广播接收器](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
 | 
					- [ ] [可利用的广播接收器](android-app-pentesting/index.html#exploiting-broadcast-receivers)?
 | 
				
			||||||
- [ ] 应用程序是否 [以明文传输信息/使用弱算法](android-app-pentesting/index.html#insufficient-transport-layer-protection)?是否可能发生中间人攻击?
 | 
					- [ ] 应用是否 [以明文传输信息/使用弱算法](android-app-pentesting/index.html#insufficient-transport-layer-protection)?是否可能发生中间人攻击?
 | 
				
			||||||
- [ ] [检查 HTTP/HTTPS 流量](android-app-pentesting/index.html#inspecting-http-traffic)
 | 
					- [ ] [检查 HTTP/HTTPS 流量](android-app-pentesting/index.html#inspecting-http-traffic)
 | 
				
			||||||
- [ ] 这一点非常重要,因为如果你能捕获 HTTP 流量,你可以搜索常见的 Web 漏洞(Hacktricks 有很多关于 Web 漏洞的信息)。
 | 
					- [ ] 这一点非常重要,因为如果你能捕获 HTTP 流量,你可以搜索常见的 Web 漏洞(Hacktricks 有很多关于 Web 漏洞的信息)。
 | 
				
			||||||
- [ ] 检查可能的 [Android 客户端侧注入](android-app-pentesting/index.html#android-client-side-injections-and-others)(可能一些静态代码分析会在这里提供帮助)
 | 
					- [ ] 检查可能的 [Android 客户端侧注入](android-app-pentesting/index.html#android-client-side-injections-and-others)(可能一些静态代码分析会在这里有所帮助)
 | 
				
			||||||
- [ ] [Frida](android-app-pentesting/index.html#frida):仅使用 Frida,从应用程序中获取有趣的动态数据(也许一些密码...)
 | 
					- [ ] [Frida](android-app-pentesting/index.html#frida):仅使用 Frida,从应用中获取有趣的动态数据(可能是一些密码...)
 | 
				
			||||||
 | 
					- [ ] 测试 **Tapjacking / 动画驱动攻击(TapTrap 2025)** 即使在 Android 15+ 上(不需要覆盖权限)。
 | 
				
			||||||
 | 
					- [ ] 尝试 **覆盖 / SYSTEM_ALERT_WINDOW 点击劫持** 和 **无障碍服务滥用** 以进行权限提升。
 | 
				
			||||||
 | 
					- [ ] 检查 `adb backup` / `bmgr backupnow` 是否仍然可以转储应用数据(忘记禁用 `allowBackup` 的应用)。
 | 
				
			||||||
 | 
					- [ ] 探测 **Binder 级别 LPE**(例如,**CVE-2023-20963,CVE-2023-20928**);如果允许,使用内核模糊测试工具或 PoC。
 | 
				
			||||||
 | 
					- [ ] 如果强制执行 Play Integrity / SafetyNet,尝试运行时钩子(`Frida Gadget`,`MagiskIntegrityFix`,`Integrity-faker`)或网络级重放。
 | 
				
			||||||
 | 
					- [ ] 使用现代工具进行仪器化:
 | 
				
			||||||
 | 
					- **Objection > 2.0**,**Frida 17+**,**NowSecure-Tracer (2024)**
 | 
				
			||||||
 | 
					- 使用 `perfetto` / `simpleperf` 进行动态系统级跟踪。
 | 
				
			||||||
 | 
					
 | 
				
			||||||
### 一些混淆/去混淆信息
 | 
					### 一些混淆/反混淆信息
 | 
				
			||||||
 | 
					
 | 
				
			||||||
- [ ] [在这里阅读](android-app-pentesting/index.html#obfuscating-deobfuscating-code)
 | 
					- [ ] [在这里阅读](android-app-pentesting/index.html#obfuscating-deobfuscating-code)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
				
			|||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user