
Allsafe est une application intentionnellement vulnérable qui contient diverses vulnérabilités. Contrairement à d'autres applications Android vulnérables, celle-ci ressemble moins à un CTF et plus comme une application réelle qui utilise des bibliothèques et des technologies modernes. De plus, j'ai inclus des défis basés sur Frida à explorer. Amusez-vous et bon piratage!
J'ai mes scripts Frida (plus comme des modèles) dans un autre référentiel. Je suis sûr qu'ils pourraient être très utiles pour les tâches liées à Frida. Vérifiez-le: https://github.com/t0thkr1s/frida
Vulnérabilité de divulgation d'informations simples. Utilisez l'outil de ligne de commande logcat pour découvrir des informations sensibles.
Certaines informations d'identification sont laissées dans le code. Votre tâche consiste à insesionner l'application et à trouver des informations sensibles.
C'est uniquement pour la pratique de Frida. Faites croire au code que votre appareil n'est pas enraciné!
Le chargement des modules en toute sécurité avec des applications tierces n'est pas facile. Écrivez une application POC et exploitez la vulnérabilité!
Une autre tâche basée sur Frida. Pas de vraie vulnérabilité ici, amusez-vous simplement en contournant le drapeau sécurisé!
L'épinglage du certificat est implémenté à l'aide de la bibliothèque OKHTTP. Vous devez le contourner afin de visualiser le trafic avec Burp Suite.
Il y a un récepteur de diffusion vulnérable dans l'application. Déclenchez-le avec les données correctes et vous avez terminé!
Semblable au récepteur de diffusion non sécurisé, vous devez fournir le bon paramètre de requête pour terminer cette tâche!
Juste une injection SQL ordinaire que vous trouverez dans les applications Web. Pas besoin d'inverser le code pour contourner le mécanisme de connexion.
Vous pouvez également effectuer cette tâche sans décompilation l'application. Faites éclater une boîte de dialogue d'alerte et lisez des fichiers!
Dans cette tâche, vous devez modifier le flux d'exécution de l'application en modifiant le code SMALI. Enfin, reconstruisez et signez l'APK!
L'application utilise une bibliothèque native qui valide le mot de passe entré. Insensé de la bibliothèque pour trouver le mot de passe, puis utilisez Frida pour accrocher la méthode native.
Vous avez remarqué un bug? Vous avez une suggestion? N'hésitez pas à ouvrir un problème ou à créer une demande de traction!
Si ce projet a été précieux pour vous ou vous a aidé de quelque manière que ce soit, veuillez envisager de faire une petite quantité de don via les crypto-monnaies suivantes. Donner une étoile sur le projet aide également beaucoup. Merci!
Adresse Bitcoin ⟹ BC1QD44KVJ6ZATJGN27N45UXD3NPRZT6RM9X9G2YC8
Adresse Ethereum ⟹ 0x1835A58E866A668C48EE63D32432C7FE28AF54B4
Cet outil est uniquement à des fins de test et académique et ne peut être utilisé que lorsque un consentement strict a été donné. Ne l'utilisez pas à des fins illégales! Il est de la responsabilité de l'utilisateur final d'obéir à toutes les lois locales, étatiques et fédérales applicables. Les développeurs n'assument aucune responsabilité et ne sont pas responsables de toute utilisation abusive ou dommage causée par cet outil et logiciel.
Ce projet est concédé sous licence GPLV3 - voir le fichier de licence pour plus de détails