Android Appsec (Kotlin)
App ti aiuterà a praticare per i punti di sicurezza Android. Lo facciamo per le giuste ragioni - per aiutare gli sviluppatori a rendere più sicure le loro app. Il modo migliore per verificare che la tua app segue le migliori pratiche di sviluppo mobile è quello di eseguire valutazioni della sicurezza dell'app, che possono includere test automatizzati della sicurezza dell'app mobile, prove di sfocatura, test di penetrazione manuale e altro ancora. Questa applicazione rappresenta alcune delle conoscenze che condividiamo con la comunità InfOSEC. Stiamo cercando di costruire un'applicazione vulnerabile basata su
GUIDA DI TEST DI SICUREZZA DI SICUREZZA MOBILE OWASP
.
1 Traffico HTTP
1.1 traffico HTTP
1.2 traffico https
2 Tasto pubblico Pinning
2.1-4 Certificato Pinning Bypass
3 Traffico non http
3.1 TCP Traffic
3.2 Traffico UDP
4 WebSocket Traffic
4.1 Web socket (WS)
4.2 Socket Web Secure (WSS)
5 Rilevamento root
5.1 APP di gestione root
5.2 App potenzialmente pericolose
5.3 APP di cloaking root
5.4 Test chiavi
5.5 Puntelli pericolosi
5.6 Busybox Binary
5.7 su Binary
5.8 Su Esist
5.9 RW System
5.10 SafetyNet
5.11 Utilizzo dei processi in esecuzione
6 Rilevamento dell'emulatore
6.1 Numero di telefono virtuale 6.2 ID dispositivo
6.3 Specifiche dell'hardware
6.4 Qemu Rilevation
6.5 Controllo basato su file
6.6 Controllo basato su IP
6.7 Nome del pacchetto
6.8 Bandiera di debug
6.9 Nome operatore di rete
7 Detectio anti-debug n
8 Archiviazione dati insicuro
8.1 Database SQLITE (non crittografato)
8.2 Database SQLITE (crittografati)
8.3 Database del Realm (non criptato)
8.4 Database Realm (crittografato)
8.5 Database in tempo reale Firebase
8.6 Preferenze condivise
8.7 Deposito interno
8.8 Deposito interno
8.8 Archiviazione esterna
8.9 Keystore
8.10 Keychain
8.11 Cache tastiera
8.12 Interfaccia utente
8.13 APP Backup
8.14 Screenshots
8.15 Memoria
8.16 Direzionario utente Cache
8.17 Pasta Board
8.18 Dati attività
9 Logs
9.1 Informational
9.2 Errore
9.3 Avvertenze
9.4 Debug
9.5 Verbose
9.6 WTF
10 Fornitori di contenuti
10.1 Iniezione SQL
10.2 Sistema system esporre
11 Crittografia
11.1 Messaggio Codici di autenticazione
11.2 Messaggio Digest
11.3 Firmes
11.4 Implementazioni personalizzate
11.5 Cesare CIPHER
11.6 Debole generazione chiave
11.7 Numero casuale debole
11.8 Imbottitura più debole
12 Crittografia simmetrica
12.1 des
12.2 3DES
12.3 RC4
12.4. Blowfish
12.5 AES
12.6 Inizializzazione prevedibile Vector
13 Crittografia asimmetrica
13.1 RSA
14 hashing
14.1 MD4
14.2 MD5
14.3 SHA1
15 Autenticazione
15.1 Biometrica
15.2 Conferma credenziali
15.3 2FA - OTP Perdita
15.4 2FA - Manipolazione risposta
15.5 2FA - Codice di stato Manipolazione
15.6 2FA - OTP Brute-Force
15.7 2FA - OTP Brute-Force 2
15.8 2FA - Integrità convalida
15.9 Blocco applicazione
16 Protezione binaria
16.1 Libreria (NDK)
16.2 Packers
16.3 Obfuscator
17 ID dispositivo
17.1 SSAID / Android_ID
17.2 Dispositivo Wi-Fi Mac
17.3 GPS Posizione
17.4 IMEI / ESN
17.5 Meid
17.6 IMSI
18 Applicazione Web
18.1 HTML5 Controlli
18.2 BRUTEFORCE
18.3 Bypass di accesso - Biscotti Manipolazione
18.4 Codifica - Hashing
18.5 JavaScript - Info perdita
18.6 Server Fingerprint
18.7 Client Laterale convalida Bypass
18.8 Password utente Enumerazione
18.9 OTP Bruteforce
18.10 jwt m ISCONFIGURALY
18.11 ID sessione indovinabile
18.12 API API Metodi HTTP
18.13 SSRF
18.14 XXE
18.15 File non restrizioni Carica
18.16-17 LFI-RFI
18.18 Deserializzazione
18.19 XPath Injection
18.20 Metafiles - info perdita
18.21 RIA Policy Domain Domain
18.22 Default Credentials
18.23 OS Command Injection
18.24 S3 Benna Secchio Misconfiguration
18.25 Path Traversal
18.26 Captcha Bypass
18.27 IP whitelisting bypass
18.28 Ssti
18.29 recensione Commento e metadata
18.30 Codice iniezione
18.31 Old Backup Files
18.32 Insicurare l'oggetto diretto Riferimento
19 Varie
19.1 DEELLink
19.2 QR Code
19.3-7 backdoor 1-5
Sarà fantastico se puoi supportare e condividere i tuoi pensieri con noi per migliorare questa applicazione.
1. Insecure Data Storage
i. SQLite Database (Encrypted) challenge added
ii. KeyStore challenge added
iii. Clipboard challenge updated (Thanks Niklas Barsk for feedback)
2. Cleanup task code base - move application-related operation in utils class (anti_debugging,authentication,binary and content provider packages)