🔏
AppSec & Pentest
Mobile
Mobile
  • Mobile
  • Pentesting Methodology
  • Programming
    • Аналитика
      • Some Papers
      • Примеры токенов/ключей и тп
      • Twitter ads
      • Branch.IO
      • Adjust
      • Amplitude Analytics
      • Paypal for Business
      • Emarsys
      • MobileAppTracker
      • AppsFlyer
        • About
        • Настройка аккаунта
        • Исследование кода
        • Examples
      • Fabric
      • Mixpanel Analytics
      • Facebook ads
      • Yandex
      • Firebase SDK
        • Intro
        • Примеры
        • Firebase Cloud Messaging
        • Компоненты
          • Firebase
          • FirebaseABTesting
          • FirebaseAnalytics[Interop]
          • FirebaseAppDistribution
          • FirebaseAuth[Interop]
          • FirebaseCore
          • FirebaseCoreDiagnostics[Interop]
          • FirebaseCrashlytics
          • FirebaseDatabase
          • FirebaseDynamicLinks
          • FirebaseFirestore[Swift]
          • FirebaseFunctions
          • FirebaseInAppMessaging
          • FirebaseInstallations
          • FirebaseInstanceID
          • FirebaseMessaging
          • FirebaseRemoteConfig
          • FirebaseStorage[Swift]
          • GoogleDataTransport
          • GoogleDataTransportCCTSupport
          • GoogleUtilities
          • GoogleUtilitiesComponents
      • Crashlytics
      • GTM: Google Tag Manager
      • Google Maps
      • Google Analytics
      • Flurry
      • HockeyApp
    • iOS
      • Материалы
      • iOS: SSL Pinning
      • ЯП
        • Swift
          • VIPER (Architecture)
          • Общее
          • UI
          • Производительность
          • Swift Style Guide
        • Swift Security
          • Примеры уязвимостей
      • Frameworks and Libraries
        • [Pentest] App extensions
          • About
          • Extension types
          • Static Analys
          • Dynamic Analys
        • [Pentest] App Notifications
        • Async
        • СDP
        • Core
        • Cryptography
        • Jailbreak Detection
        • Network
          • AFNetworking
          • Alamofire
          • HTTP Requests
        • Other
        • Push
        • RxSwift
        • Store Data
        • UI
          • SwiftUI
          • WebView in iOS App
          • UI
        • VPN Detection
      • XCode
        • Build Project
        • Build Project via Command Line
        • Install IPA
        • Templates
      • Другие инструменты
        • mint
      • Системы зависимостей пакетов
        • Carthage
        • CocoaPods
      • Troubleshooting
    • Android
      • Архитектура Android приложения
        • Архитектура Kotlin-приложения
        • Разница между Android Library, Android APP и Java Library
        • Basic
          • Activities
          • Broadcast Receivers
          • Content Providers
          • Custom URL Schemes
          • Intents
          • Notifications
          • PendingIntents
          • Permissions
          • Services
          • Android WebView
      • ЯП
        • Java
          • Bundle
        • Kotlin
          • Возвращение объектов в Intent
          • Call Native Functions
      • Frameworks
        • AndroidX
        • LiveData
        • Lifecycle
        • Background Tasks
          • DownloadManager
          • AlarmManager
          • Foreground Services (или просто Services)
          • WorkManager
        • Room
        • Data binding
          • Basic
        • NDK
          • Install and Build
          • OpenSSL
          • libgit2 build
        • Navigation
        • Работа с изображениями
          • Glide
        • Video/Audio
          • Communications
            • Jitsi
        • JS Engines
          • FB: Hermes
          • Duktape
        • DI: Dependency Injection
          • Зачем?
          • koin
          • kodein
          • dagger2
        • Retrofit / OkHTTP
          • Intro
          • Example Usage
            • Parse error body
            • Примеры обработчиков запросов
            • Структура модуля
            • HttpApi
            • ControllerApi
          • SSLPinning
        • Google Play Authorization
      • Automating build (android in docker)
      • Android Studio
        • Build Project
        • Составные части проекта
      • Технологии
        • LeakCanary
        • Mocking
        • Настройка резервного копирования
        • Remote Method Invocation
        • bundletool (aab -> apk)
      • Примеры приложений
        • Kotlin
      • API levels & NDK Version
    • PWA
    • Hybrid App
      • Frameworks
        • Frameworks List
        • Electron
        • React Native
      • Google Web Toolkit
      • Dart/Flutter
      • Kotlin
      • Game Develope
    • Рекомендации
      • Хранение PIN-кода и шифрование информации
      • Разработка приложения для людей с ограниченными возможностями
      • Secure Networking on iOS
    • AirWatch MDM
    • Дистрибьюция
      • AppCenter
      • App Store
      • App Store Connect
      • AppTester
      • Crashlytics
      • Cydia
      • Diawi
      • Google Play
      • Hockey App
      • TestFairy
      • TestFlight
      • Transporter.app
      • Firebase AppDistribution
  • Forensic
    • Bluetooth
    • NFC
    • GSM
    • SIM-cards
    • iOS
      • Инструменты и скрипты
        • Забор скриншотов с телефона
        • otool
        • lipo
        • plist reader
        • backup reader
        • libimobiledevice
        • Cydia Impactor
        • App Signature
      • Архитектура ОС
        • Шифрование приложений
        • Архитектура iOS приложения
        • iBoot
        • Secure Enclave (SEP)
        • Браузеры
      • Файловая система
        • Где что хранится
        • Мониторинг файловой системы
      • Create/Decrypt Backup
      • IPA dump
        • Frida IPA dump
        • iOS 11 и выше
        • Младше iOS 10
      • Jailbreak
      • DFU режим (режим восстановления и обновления)
    • Android
      • Файловая система
        • Android KeyStore
      • Общая информация о системе: Полезные тулзы и команды
      • Проверить подписи apk
      • Создание и восстановление резервной копии
      • Память процессов
      • Root
        • Common
        • A/B-разделы
        • Su
        • TWRP
  • Pentest
    • Уязвимости и Атаки
      • Изи баги
      • Common
      • iOS
      • Android
      • AppLinks
      • Auth
        • Biometrics bypass
        • PIN Bruteforce
        • Типичные ошибки реализации SMS-аутентификации
      • USSD Attack
      • Java Object Deserialization
      • Lack of binary protection (anti-debugging) controls
      • Disabled security features in binary libraries
      • Lack of exploit mitigations (e.g. PIE, ARC, or stack canaries)
      • Path disclosure in the binary
      • Runtime hacking exploits (e.g. exploits that are only possible in a jailbroken environment)
      • Snapshot/pasteboard leakage
      • User data stored unencrypted in the file system and/or external storage
      • Android Task Hijacking
      • WebView
        • Check list
        • Example Web View XSS in iOS app
        • CVE-2020-6506: uXSS in Android WebView
    • Кейсы
      • Общие
        • Firebase
        • Про сниффинг трафика HTTP2/gRPC
        • Dump memory
      • Android
        • Simple Library RCE for Android
        • Закинуть GApps на эмулятор
        • Android Dependency Check
        • Запрет скриншота и детект оверлея
        • Disable/Delete any app w/o root
      • iOS
        • App Transport Security
        • Info.plist
        • Смотреть логи
        • Установка IPA-образа на iOS без XCode, Cydia Impactor
        • Борьба со скриншотами
        • Блюринг изображений в менеджере окон
        • Установка неподписанных IPA
      • Hybrid Apps
        • Flutter SDK: RE/Capture Traffic
    • Bug Bounty
    • Настройка окружения
      • SASTs
      • Frida & Objection
      • Pentest WebView
      • iOS
        • Platform
        • Network
          • Запись траффика iOS
          • iOS SSL Unpinning
      • Android
        • Reverse Engineering
        • Platform
        • Network
          • Запись трафика Android
          • Android: SSL Unpinning
    • Mitigations
    • Books & Papers
    • Companies & People & Blogs
    • Инструменты и скрипты
      • Комбайны
      • Android
        • grep: Извлечение информации из APK
        • Более менее
        • Старая херня
          • Drozer
          • Разное
      • iOS
        • SAST
          • ipanema
          • iblessing
        • meetle
        • Static Analys with Frida
        • iFunBox
        • iOS Binary Analysis
        • needle
        • idb
        • ios emulator
        • passionfruit
        • Grapefruit ("NG passionfruit")
        • XPC Sniffing
        • SAST in MobSF
        • Поиск по файлам
      • hybrid app
        • Cordova
        • Xamarin
        • Electron
      • FBFlipper
      • truegaze
  • Reverse Engineering
    • Android
      • Tools
        • Decompilers
        • TODO: Androguard
        • TODO: AndroPyTool
        • TODO: LIEF-project
        • TODO: MobSF
        • JADX
        • dex2jar
        • Diff APKs, JARs,..
        • APKiD
        • enjarify
        • adb/fastboot
          • Install
          • Usage
          • Troubleshooting
          • На что можем влиять через adb (в поисках сервисов)
        • DexCalibur
      • Объединить несколько JAR
      • Build AOSP in Docker
      • Патчинг
      • Поиск уникальных строк в Smali
      • Защита от frida
    • iOS
      • CVEs
      • Tools
        • iRET
        • xcrun
        • otool: check binary encryption
      • Патчинг
      • Start iOS Debug Server
      • iOS Audio Framework
      • Facebook SDK
      • Swift
      • Attack Secure Boot of SEP
      • iOS Kernel Firmware
    • Tools
      • frida
        • Установка
        • Frida CLI
        • Запуск скриптов
        • Общие команды (JS API)
        • Frida Projects
        • Примеры
          • Материалы
          • Android
          • iOS
          • Unity/Mono
          • Общее
            • Вывод Callstack
            • Перехват инструкции по смещению
            • Перехват функции по имени
            • Перехват функции по смещению (sub_*)
      • objection
      • luject
      • emulators
    • Кейсы
      • Hybrid App
        • Intro
        • Hermes
        • Xamarin
        • React Native
        • Unity
        • Debug Hybrid App
    • Статьи
  • Administration
    • Инструменты
      • Android
        • uiautomatorviewer
        • jobb
        • archquery
        • apkanalyzer
        • avdmanager
        • emulator
        • perfetto
        • monkeyrunner
        • Настройка окружения
        • sdkmanager
Powered by GitBook
On this page
  • ADB
  • cmd command
  • Get an APK-file without a root access
  • Logcat & PID
  • Disable or delete any app without a root access
  • Get android_id
  • Some tools
  • Termux
  • Some scripts
  • Others
  • UIDs & App's permissions
  • Processor Info
  • accounts.db
  • API Levels
  • AT-команды
  • Отслеживание процессов на Android
  • Архитектура Android OS
  • Чтения сертификатов .RSA на aндроиде

Was this helpful?

  1. Forensic
  2. Android

Общая информация о системе: Полезные тулзы и команды

ADB

cmd command

Для новых телефонов (с обновой от первого июля 2018), взамен pm пришла команда cmd (посмотреть, что может: cmd package help) Посмотреть список установленных пакетов:

host $> adb shell
android $>  cmd package list packages -f

cmd package - работа с менеджером пакетов cmd package list <features | packages | libraries | instrumentation | permission-groups | permissions>

Get an APK-file without a root access

Забрать APK с нерученного телефона:

host $> adb shell
android $> pm list packages # Получили список пакетов
android $> pm path com.test.package # Получаем путь до пакета
android $> exit
host $> adb pull <Путь> # и никакого рута не надо :)

Logcat & PID

Получить PID приложения: adb shell pidof -s com.app.test

Запустить logcat для конкретного приложения: adb logcat --pid 11111

pidcat - инструмент для логирования по pid

Disable or delete any app without a root access

Как отключить или удалить любое приложение с телефона Android: Отключить: $ adb shell pm disable-user --user 0 <имяотключаемогопакета> Включить: $ adb shell pm enable <имяотключенногопакета> Список отключенных приложений: $ adb shell pm list packages -d Полностью удалить приложение: $ adb pm uninstall -k --user 0 <имя_пакета>

Get android_id

Получить android_id: adb shell settings get secure android_id

Some tools

Termux

pkg install git
pkg install inotify-tools

Прописать путь до своих библиотек в системную переменную:

export LD_LIBRARY_PATH=/data/data/com.termux/files/usr/lib
export PATH=$PATH:~/data/data/com.termux/files/usr/bin:/data/data/com.termux/files/usr/bin/applets

Для git'а: git прописывает email/password в директорию HOME, а в Android она / => read-only Чтобы не было проблем HOME-директорию можно переопределить на : export HOME=/data/data/com.termux/files/home

Some scripts

В Android приложении могут быть папки вида %container%/app_/* В приложении Android к ним доступ осуществляется через функцию Context.getDir("");

Others

UIDs & App's permissions

UID's приложений /data/system/packages.list в packages.xml еще и Permissions, и к каким сервисам системным для приложения необходим доступ

Все UID'ы, которые могут быть в Android (Linux?) системах:

Processor Info

Узнать информацию о процессоре cat /proc/cpuinfo

accounts.db

База accounts[_de|_ce|].db хранит токены гугла и другую информацию, которую пожелает приложение там хранить. Где находится: 1. /data/system/users/0/accounts.db 2. На новых телефонах /data/system[_ce|_de]/users[_ce|_de]/0/accounts*

API Levels

OS version
Name
API Level

Android 8.0

Oreo

26

Android 7.1

Nougat

25

Android 7.0

Nougat

24

Android 6.0

Marshmallow

23

Android 5.1

Lollipop

22

Android 5.0

Lollipop

21

Android 4.4-4.4.4

KitKat

19

AT-команды

У андроида есть AT-команды, которые позволяют с ним взаимодействовать даже, если он выключен

Отслеживание процессов на Android

Отслеживание процессов и приложений (варианты)

  • fsmon (inotify) - отслеживает обращение к файловой системе (модно указать типы событий и перечислить файлы). Есть ограничения на количество файлов для одного пользователя (ограничение дает inotify, его можно изменить)

  • atrace - отслеживает кучу событий приложений. Возможно, встроена в любом андроиде

  • systrace - часть Platform Tools. atrace - часть systrace

  • strace - отдельная тулза для Unix систем

Про inotify: inotify нюансы: 1. Информация об отслеживаемых дескрипторах: /proc/{PID}/fdinfo 2. API не предоставляет никакой инфы о процессе (или пользователе), который запустил событие inotify В частности, для процесса, который отслеживает события с помощью inotify, нет простого способа отличить события, которые он запускает, от событий, которые запускаются другими процессами

Архитектура Android OS

Чтения сертификатов .RSA на aндроиде

keytool -printcert -file ANDROID_.RSA

PreviousAndroid KeyStoreNextПроверить подписи apk

Last updated 3 years ago

Was this helpful?

- linux on Android Можно использовать для запуска git и прочего дерьма на андроиде Пример установки пакета:

Некоторые скрипты, которые облегчают действия на телефоне

Termux
https://github.com/zhenleiji/AndroidScripts
3KB
uids.txt