
AllSafe é um aplicativo intencionalmente vulnerável que contém várias vulnerabilidades. Ao contrário de outros aplicativos Android vulneráveis, este é menos como um CTF e mais como um aplicativo da vida real que usa bibliotecas e tecnologias modernas. Além disso, incluí alguns desafios baseados em Frida para você explorar. Divirta -se e feliz hacking!
Eu tenho meus scripts Frida (mais como modelos) em outro repositório. Tenho certeza de que eles podem ser bastante úteis para as tarefas relacionadas ao FRIDA. Confira: https://github.com/t0thkr1s/frida
Vulnerabilidade simples de divulgação de informações. Use a ferramenta logcat Command-Line para descobrir informações confidenciais.
Algumas credenciais são deixadas no código. Sua tarefa é reverter o engenheiro do aplicativo e encontrar informações confidenciais.
Isso é puramente para a prática de Frida. Faça o código acreditar que seu dispositivo não está enraizado!
Os módulos de carregamento com segurança com aplicativos de terceiros não são fáceis. Escreva um aplicativo POC e explore a vulnerabilidade!
Outra tarefa baseada em Frida. Não há vulnerabilidade real aqui, apenas divirta -se ignorando a bandeira segura!
A fixação do certificado é implementada usando a biblioteca OKHTTP. Você precisa ignorá -lo para visualizar o tráfego com o Burp Suite.
Há um recebedor de transmissão vulnerável no aplicativo. Acioná -lo com os dados corretos e terminar!
Semelhante ao receptor de transmissão insegura, você precisa fornecer o parâmetro de consulta certo para concluir esta tarefa!
Apenas uma injeção regular de SQL que você encontraria nos aplicativos da Web. Não há necessidade de reverter o código para ignorar o mecanismo de login.
Você também pode concluir esta tarefa sem descompilar o aplicativo. Coloque uma caixa de diálogo de alerta e leia os arquivos!
Nesta tarefa, você deve modificar o fluxo de execução do aplicativo editando o código SMALI. Finalmente, reconstrua e assine o apk!
O aplicativo usa uma biblioteca nativa que valida a senha inserida. Engenheiro reverso A biblioteca para encontrar a senha e use o FRIDA para conectar o método nativo.
Notou um bug? Tem uma sugestão? Sinta -se à vontade para abrir um problema ou criar uma solicitação de tração!
Se este projeto foi valioso para você ou ajudá -lo de alguma forma, considere fazer uma pequena quantidade de doação por meio das seguintes criptomoedas. Dar uma estrela no projeto também ajuda muito. Obrigado!
Endereço Bitcoin ⟹ BC1QD44KVJ6ZATJGN27N45UXD3NPRZT6RM9X9G2YC8
Endereço Ethereum ⟹ 0x1835A58E866A668C48EE63D32432C7FE28AF54B4
Esta ferramenta é apenas para fins de teste e acadêmico e só pode ser usada quando o consentimento estrito foi concedido. Não o use para fins ilegais! É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Os desenvolvedores não se responsabilizam e não são responsáveis por nenhum uso indevido ou dano causado por essa ferramenta e software.
Este projeto está licenciado sob a licença GPLV3 - consulte o arquivo de licença para obter detalhes