Изи баги
Network
Наличие механизма SSL Pinning (видим ли трафик без манипуляций с бинарем?)
Platform
Проверить бэкапы на перс данные и тп
Проверить, что в фоновом режиме, приложение размывает изображение
Журналы работы программы (логи): увидели запросы или какие-то данные на релизной версии - InfDiscl
SASTs
В частности mobsf укажет как собраны библиотеки в приложениях. Может еще что интересное подсветит. Как это проверить через objection см далее
RE
Поискать в бинарях тестовые стенды, ключи, что-то, что указывало на разработчиков и тп
Objection
Запуск: objection --gadget "my.test.app" explore
objection, помимо того, что предоставляет удобный интерфейс для поиска классов, методов и тп (посредством frida framework), "из коробки" может:
Дамп памяти процесса (iOS/Android):
memory dump all dump.bin, далее stringsДамп iOS Keychain:
ios keychain dumpBiometry bypass:
ios ui biometrics_bypassPasteboard, Clipboard:
android clipboard monitor,ios pasteboard monitorSSL Pinning (см на предыдущих слайдах)
Get information about application binary and dylibs:
ios info binaryеще можно получать массу интересной информации (см скудную документацию)
А что дальше?
Траффик
Исх. код
Чек-листы / Методологии - можно выбрать по вкусу (например, проект MASVS).
Last updated
Was this helpful?