Изи баги

Network

Наличие механизма SSL Pinning (видим ли трафик без манипуляций с бинарем?)

Platform

Проверить бэкапы на перс данные и тп

Проверить, что в фоновом режиме, приложение размывает изображение

Журналы работы программы (логи): увидели запросы или какие-то данные на релизной версии - InfDiscl

SASTs

В частности mobsf укажет как собраны библиотеки в приложениях. Может еще что интересное подсветит. Как это проверить через objection см далее

RE

Поискать в бинарях тестовые стенды, ключи, что-то, что указывало на разработчиков и тп

Objection

Запуск: objection --gadget "my.test.app" explore

objection, помимо того, что предоставляет удобный интерфейс для поиска классов, методов и тп (посредством frida framework), "из коробки" может:

  • Дамп памяти процесса (iOS/Android): memory dump all dump.bin, далее strings

  • Дамп iOS Keychain: ios keychain dump

  • Biometry bypass: ios ui biometrics_bypass

  • Pasteboard, Clipboard: android clipboard monitor, ios pasteboard monitor

  • SSL Pinning (см на предыдущих слайдах)

  • Get information about application binary and dylibs: ios info binary

  • еще можно получать массу интересной информации (см скудную документацию)

А что дальше?

  • Траффик

  • Исх. код

Чек-листы / Методологии - можно выбрать по вкусу (например, проект MASVS).

Last updated

Was this helpful?