
AllSafe ist eine absichtlich gefährdete Anwendung, die verschiedene Schwachstellen enthält. Im Gegensatz zu anderen gefährdeten Android-Apps ähnelt diese weniger wie eine CTF und eher wie eine reale Anwendung, die moderne Bibliotheken und Technologien verwendet. Darüber hinaus habe ich einige Frida -basierte Herausforderungen beigefügt, die Sie erkunden können. Viel Spaß und glückliches Hacken!
Ich habe meine Frida -Skripte (eher wie Vorlagen) in einem anderen Repository. Ich bin sicher, sie könnten für die Frida -bezogenen Aufgaben sehr praktisch sein. Schauen Sie sich es an: https://github.com/t0thkr1s/frida
Einfache Informationen zur Offenlegung von Informationen. Verwenden Sie das Befehlszeilen-Tool logcat , um vertrauliche Informationen zu ermitteln.
Einige Anmeldeinformationen bleiben im Code. Ihre Aufgabe ist es, die App umzukehren und vertrauliche Informationen zu finden.
Dies gilt nur für Frida -Praxis. Lassen Sie den Code glauben, dass Ihr Gerät nicht verwurzelt ist!
Das sichere Lademodule mit Apps von Drittanbietern ist nicht einfach. Schreiben Sie eine POC -Anwendung und nutzen Sie die Verwundbarkeit!
Eine andere Frida-basierte Aufgabe. Keine wirkliche Verwundbarkeit hier, haben Sie nur Spaß daran, die sichere Flagge zu umgehen!
Das Zertifikatspinning wird mit der OKHTTP -Bibliothek implementiert. Sie müssen es umgehen, um den Verkehr mit Burp Suite anzusehen.
In der Anwendung steckt ein gefährdeter Rundfunk -Recevier. Lösen Sie es mit den richtigen Daten aus und Sie sind fertig!
Ähnlich wie der unsichere Broadcast -Empfänger müssen Sie den richtigen Abfrageparameter bereitstellen, um diese Aufgabe zu erledigen!
Nur eine reguläre SQL -Injektion, die Sie in Webanwendungen finden. Sie müssen den Code nicht umkehren, um den Anmeldemechanismus zu umgehen.
Sie können diese Aufgabe auch erledigen, ohne die Anwendung zu dekompilieren. Stecken Sie einen Alarmdialog und lesen Sie Dateien!
In dieser Aufgabe müssen Sie den Ausführungsfluss der Anwendung ändern, indem Sie den Smali -Code bearbeiten. Schließlich bauen Sie die APK wieder auf und unterschreiben Sie!
Die Anwendung verwendet eine native Bibliothek, die das eingegebene Passwort validiert. Umkehren Sie die Bibliothek um, um das Kennwort zu finden, und verwenden Sie Frida, um die native Methode anzuschließen.
Einen Fehler bemerkt? Einen Vorschlag haben? Fühlen Sie sich frei, ein Problem zu öffnen oder eine Pull -Anfrage zu erstellen!
Wenn dieses Projekt für Sie wertvoll war oder Ihnen in irgendeiner Weise geholfen hat, sollten Sie über die folgenden Kryptowährungen eine geringe Spende durchführen. Auch einen Stern für das Projekt zu geben, hilft sehr. Danke!
Bitcoin -Adresse ⟹ BC1QD44KVJ6ZATJGN27N45UXD3NPRZT6RM9X9G2YC8
Ethereum -Adresse ⟹ 0x1835a58e866a668c48ee63d32432c7fe28af54b4
Dieses Tool dient nur zum Testen und zu akademischen Zwecken und kann nur dort verwendet werden, wenn eine strenge Zustimmung eingereicht wurde. Verwenden Sie es nicht für illegale Zwecke! Es liegt in der Verantwortung des Endbenutzers, allen geltenden lokalen, staatlichen und bundesstaatlichen Gesetzen zu folgen. Entwickler übernehmen keine Haftung und sind nicht für Missbrauch oder Schäden verantwortlich, die durch dieses Tool und diese Software verursacht werden.
Dieses Projekt ist unter der GPLV3 -Lizenz lizenziert. Weitere Informationen finden Sie in der Lizenzdatei