Изи баги
Network
Наличие механизма SSL Pinning (видим ли трафик без манипуляций с бинарем?)
Platform
Проверить бэкапы на перс данные и тп
Проверить, что в фоновом режиме, приложение размывает изображение
Журналы работы программы (логи): увидели запросы или какие-то данные на релизной версии - InfDiscl
SASTs
В частности mobsf укажет как собраны библиотеки в приложениях. Может еще что интересное подсветит. Как это проверить через objection см далее
RE
Поискать в бинарях тестовые стенды, ключи, что-то, что указывало на разработчиков и тп
Objection
Запуск: objection --gadget "my.test.app" explore
objection, помимо того, что предоставляет удобный интерфейс для поиска классов, методов и тп (посредством frida framework), "из коробки" может:
- Дамп памяти процесса (iOS/Android): - memory dump all dump.bin, далее strings
- Дамп iOS Keychain: - ios keychain dump
- Biometry bypass: - ios ui biometrics_bypass
- Pasteboard, Clipboard: - android clipboard monitor,- ios pasteboard monitor
- SSL Pinning (см на предыдущих слайдах) 
- Get information about application binary and dylibs: - ios info binary
- еще можно получать массу интересной информации (см скудную документацию) 
А что дальше?
- Траффик 
- Исх. код 
Чек-листы / Методологии - можно выбрать по вкусу (например, проект MASVS).
Last updated
Was this helpful?