Android AppSec (Kotlin)
-app helpt u om te oefenen voor Android-beveiligingspunten. We doen het om de juiste redenen - om ontwikkelaars hun apps veiliger te maken. De beste manier om te controleren of uw app veilige best practices voor mobiele ontwikkeling volgt, is om beveiligingsbeoordelingen van de app uit te voeren, die ook geautomatiseerde mobiele app-beveiligings testen, fuzzing, handmatige penetratietests en meer kan omvatten. Deze applicatie vertegenwoordigt enkele van de kennis die we delen met de Infosec-gemeenschap. We proberen een kwetsbare applicatie te bouwen op basis van
Owasp Mobile Security Testing Guide
.
In deze applicatie bedekken we onder punten:
1 HTTP-verkeer
1.1 HTTP-verkeer
1.2 HTTPS Verkeer
2 Openbare sleutel Pinning
2,1-4 Certificaat Pinning Bypass
3 Niet-HTTP-verkeer
3.1 TCP Verkeer
3.2 UDP Verkeer
4 Websocket Traffic
4.1 Webcontactdoos (WS)
4.2 Web Socket Secure (WSS)
5 Worteldetectie
5.1 Root Management Apps
5.2 Potentieel gevaarlijke apps
5.3 Wortel Cloaking Apps
5.4 Testtoetsen
5.5 Gevaarlijke rekwisieten
5.6 Bushabox Binary 5.7 Su Binary
5.8 SU bestaat
5.9 RW-systeem
5.10 SafetyNet
5.11 met behulp van loopprocessen
6 Emulator Detectie
6.1 Virtueel telefoonnummer
6.2 Apparaat-ID's
6.3 Hardwarespecificaties
6.4 Qemu Detectie
6.5 Bestand op basis van het apparaat
6.6 IP Based CONTROLE
6.7 Pakketnaam
6.8 Debug Vlag
6.9 Netbeheerder
7 Anti-debugging Detectio n
8 Onveilige gegevensopslag
8.1 SQLite-databases (niet-versleuteld)
8.2 SQLite-databases (gecodeerd)
8.3 Realmatabases (niet-gecodeerd)
8.4 Realmatabases (gecodeerd)
8.5 Firebase Real-time databases
8.6 Gedeelde voorkeuren
8.7 Interne opslag
8.8 Externe opslag
8.9 Keystore
8.10 Sleutelhanger
8.11 Toetsenbord Cache
8.12 Gebruikersinterface
8.13 App-back-up
8.14 Schermafbeeldingen
8.15 Geheugen
8.16 Woordenboek Cache
8.17 Plakken Board
8.18 Activiteitsgegevens
9 Logs
9.1 Informational
9.2 Fout
9.3 WAARSCHUWINGEN
9.4 Debug
9.5 uitgebreid
9.6 WTF
10 Content Providers
10.1 SQL Injectie
10.2 Bestandssysteem Expose
11 Encryptie
11.1 Bericht Authentication Codes
11.2 Bericht Digest
11.3 Handtekeningen
11.4 Aangepaste implementaties
11.5 Caesar Cipher
11.6 Zwak Key Generation
11.7 Zwak Willekeurig Nummer
11.8 Zwakkere opvulling
12 Symmetrische codering
12.1 Des
12.2 3Des
12.3 RC4
12.4 Blowfish
12.5 AES
12.6 Voorspelbare initialisatie Vector
13 Asymmetrische codering
13.1 RSA
14 Hashing
14.1 MD4
14.2 MD5
14.3 SHA1
15 Authenticatie
15.1 Biometric
15.2 Bevestig inloggegevens
15.3 2FA - OTP Lekkage
15.4 2FA - Response manipulatie 15.5 2FA - Statuscode Manipulatie
15.6 2FA - OTP Brute-Force
15.7 2FA - OTP Brute-Force 2
15.8 2FA - Integriteit Validatie
15.9 Toepassingsvergrendeling
16 Binaire bescherming
16.1 Library (NDK)
16.2 Packers
16.3 OBVUSCATOR
17 Apparaat-ID
17.1 SSAAID / Android_ID
17.2 Apparaat Wi-Fi Mac
17.3 GPS Locatie
17.4 IMEI / ESN
17.5 MEID
17.6 IMSI
18 Webtoepassing
18.1 HTML5-besturingselementen
18.2 Bruteforce
18.3 Inloggen Bypass - Cookies Manipulatie
18.4 Codering - Hashing
18.5 JavaScript - Info Lekte
18.6 Server Vingerafdruk
18.7 Client Side Validation Bypass
18.8 Gebruikers Wachtwoordverbruik
18.9 OTP Brutforce
18.10 jwt m Isconfiguratie
18.11 Guessable Session ID
18.12 Rust API HTTP-methoden
18.13 SSRF
18.14 XXE
18.15 Onbeperkte bestand Upload
18.16-17 LFI-RFI
18.18 Deserialization 18.19 XPath Injectie
18.20 Metafiles - Info Lekkage
18.21 RIA Cross Domain Policy
18.22 Standaardreferenties
18.23 OS-opdracht Injectie
18.24 S3 Emmer Misconfiguratie
18.25 Pad Traversal
18.26 CAPTCHA Bypass
18.27 IP Whitelisting Bypass
18.28 SSTI
18.29 Review Commentaar en metadata
18.30 Code Injectie
18.31 Oude back-upbestanden
18.32 Onveilige Directe Object Referentie
19 Diversen
19.1 Deeplink
19.2 QR-code
19.3-7 Backdoor 1-5
Het zal geweldig zijn als je je gedachten met ons kunt ondersteunen en delen om deze applicatie te verbeteren.
1. Insecure Data Storage
i. SQLite Database (Encrypted) challenge added
ii. KeyStore challenge added
iii. Clipboard challenge updated (Thanks Niklas Barsk for feedback)
2. Cleanup task code base - move application-related operation in utils class (anti_debugging,authentication,binary and content provider packages)