Android Appsec (Kotlin)
Приложение поможет вам практиковать для очков безопасности Android. Мы делаем это по правильным причинам - помогать разработчикам сделать свои приложения более безопасными. Лучший способ убедиться, что ваше приложение следует за безопасными способами безопасного развития мобильной разработки, является выполнение оценки безопасности приложения, которая может включать в себя автоматическое тестирование безопасности мобильных приложений, тестирование, разбивающее, тестирование ручного проникновения и многое другое. Это приложение представляет некоторые знания, которые мы делимся с сообществом Infosec. Мы пытаемся создать уязвимое приложение на основе
Руководство по тестированию мобильной безопасности OWASP
.
в этом приложении мы покрываем ниже баллов:
1 HTTP Traffic
1.1 HTTP Traffic
1.2 HTTPS Traffic
2 Общественный ключ pinning
2.1-4 Сертификат Pinning Baspass
3 не HTTP Trafie
3.1 TCP Traffic
3.2 УДП трафика
4 Websocket Traffic
4.1 Web Socket (WS)
4,2 веб-розетки Безопасный (WSS)
5 Обнаружение корня
5.1 Apps Root Management
5.2 потенциально опасные приложения
5.3 root Cloaking Apps
5.4 Тестовые клавиши
5.5 Опасные реквизиты
5.6 Bitebox Binare 5.7 SU Двоичный
5,8 Су существует
5.9 RW Система
5.10 AfficateNet
5.11 Использование рабочих процессов
6 Обнаружение эмулятора
6.1 Виртуальный номер телефона
6.2 Идентификаторы устройства
6.3 Технические характеристики оборудования
6.4 Обнаружение QEMU
6.4 Обнаружение QEMU
6.5 Проверка на основе файлов
6.6 Проверка на основе IP
6.7 Название пакета
6.8 Флаг отладки
6.9 Имя оператора сети
7 антиподнял детарный детектио N
8 Небезопасное хранение данных
8.1 Базы данных SQLite (незашифрованные)
8.2 SQLite Базы данных (зашифрованные)
8.3 Realm Базы данных (незашифрованные)
8.4 REALM Базы данных (зашифрованные)
8.5 Базы данных в режиме реального времени FireBase
8.6 Общие предпочтения
8.7 Внутреннее хранение
8.8 Внешнее хранение
8.9 Keystore
8.10 Keychain
8.11 Класс > 8.12 пользовательский интерфейс
8.13 Резервное копирование приложения
8.14 Скриншоты
8.15 память
8.16 пользовательский словарь кэш
8.17 Pass Board
8.18 ДАННЫЕ ДАННЫЕ
9 logs
9.1 Informational
9.2 Ошибка
9.3 Предупреждения
9.4 Debug
9.5 Verbose
9.6 WTF
10 поставщиков контента
10.1 SQL
10.2 Выставление файловой системы
11 Шифрование
11.1 Коды аутентификации сообщений
11.2 Дайджест сообщения
11.3 Подписи
11.4 Пользовательские реализации
11.5 Caesar Chiph Br> 11.6 Слабое поколебание ключей
11.7 Слабый случайный номер
11.8 Более слабые прокладки
12 Симметричное шифрование
12.1 des
12.2 3DES
12.3 RC4 12.4. Blowfish
12,5 AES
12.6 Предсказуемая инициализация Вектор
13 асимметричное шифрование
13.1 RSA
14 хеширование
14,1 md4
14.2 MD5
14,3 SHA1
15 Аутентификация
15.1 Биометрические
15.1 Биометрические
15.2 Подтверждение учетных данных
15.3 2FA - ОТП Утечки
15.4 2fa - Манипуляция ответами 15.5 2FA - Манипуляция кода состояния
15.6 2FA - OTP Brute-Force
15.7 2FA - OTP Brute-Force 2
15.8 2FA - проверка целостности
15.9 Блокировка приложений
16.1 Библиотека (NDK)
16.2 Пакеты
16.3 ObfusCator
17 Идентификатор устройства
17.1 SSAID / Android_id
17.2 Wi-Fi Mac
17,3 GPS Местоположение
17.4 IMEI / ESN
17.5 Meid
17.6 IMSI
18 веб-приложение
18.1 HTML5 Controls
18.2 BruteForce
18.3 Байпас входа - Манипуляция печеньев
18.4 Кодировка - HASHING
18.5 JavaScript - INFO Утечка
18.6 Server Phaypritprint
18.7 Клиентский конфигурирующий байпас на стороне клиента
18.8 ОПИСАНИЕ Пароль
18.9 ОТП BR> 18.10 JWT M Isconeggiency
18.11 Угадаемая сессия ID
18.12 Остальные API HTTP-методы
18.13 SSRF
18.14 XXE
18.15 Неограниченный файл Загрузка файлов
18.16-17 LFI-RFI
18.18 Десериализация 18.19 XPath Inecution
18.20 Метафила - Информация о утечке
18.21 Политика доменов RIA
18.21 Учетные данные RIA Cross
18.22 Учетные данные по умолчанию
18.23 Команда ОС
18.24 S3 Ведро БИЗНЕНИЯ
18.25 Путь
18.26 Captcha Обход
18.27 IP WhiteListing Baspass
18.28 SSTI
18.29 Обзор комментариев и метаданных
18.30 Кодовой впрыск
18.31 Старые файлы резервных копий
18.32 Небезопасный Справочник прямого объекта
19.1 DeeLink
19.2 QR код
19.3-7 Backdoor 1-5
Будет отличным, если вы можете поддержать и поделиться своими мыслями, чтобы улучшить это приложение.
1. Insecure Data Storage
i. SQLite Database (Encrypted) challenge added
ii. KeyStore challenge added
iii. Clipboard challenge updated (Thanks Niklas Barsk for feedback)
2. Cleanup task code base - move application-related operation in utils class (anti_debugging,authentication,binary and content provider packages)