
AllSafe - это намеренно уязвимое приложение, которое содержит различные уязвимости. В отличие от других уязвимых приложений для Android, это не похоже на CTF и больше похоже на реальное приложение, которое использует современные библиотеки и технологии. Кроме того, я включил некоторые проблемы, основанные на Фриде, чтобы вы могли исследовать. Получайте удовольствие и счастливого взлома!
У меня есть сценарии Frida (больше похожи на шаблоны) в других репозиториях. Я уверен, что они могут быть вполне удобны для задач, связанных с Фридой. Проверьте это: https://github.com/t0thkr1s/frida
Простая уязвимость раскрытия информации. Используйте инструмент командной строки logcat , чтобы обнаружить конфиденциальную информацию.
Некоторые учетные данные остаются в коде. Ваша задача - обратить вспять приложение и найти конфиденциальную информацию.
Это исключительно для практики Фриды. Заставьте код поверить, что ваше устройство не рутировано!
Загрузка модулей надежно со сторонними приложениями нелегко. Напишите приложение POC и используйте уязвимость!
Еще одна задача на основе Фриды. Здесь нет реальной уязвимости, просто повеселитесь, обходите защищенный флаг!
Сертификат реализуется с использованием библиотеки OKTTP. Вы должны обойти его, чтобы просмотреть трафик с помощью набора Burp.
В приложении есть уязвимый трансляционный прием. Запустите его правильными данными, и все готово!
Подобно небезопасному получателю вещания, вам необходимо предоставить правильный параметр запроса, чтобы выполнить эту задачу!
Просто обычная инъекция SQL, которую вы найдете в веб -приложениях. Нет необходимости обращать вспять код, чтобы обойти механизм входа в систему.
Вы также можете выполнить эту задачу без разложения приложения. Положите диалог оповещения и прочитайте файлы!
В этой задаче вы должны изменить поток выполнения приложения, редактируя код Smali. Наконец, восстановить и подписать APK!
Приложение использует собственную библиотеку, которая проверяет введенный пароль. Реверс -инженер библиотека, чтобы найти пароль, затем используйте FRIDA, чтобы подключить собственный метод.
Заметили ошибку? Есть предложение? Не стесняйтесь открывать проблему или создать запрос на привлечение!
Если этот проект был ценным для вас или помог вам каким -либо образом, пожалуйста, рассмотрите возможность сделать небольшое количество пожертвований с помощью следующих криптовалют. Создание звезды в проекте также очень помогает. Спасибо!
Биткойн Адрес ⟹ BC1QD44KVJ6ZATJGN27N45UXD3NPRZT6RM9X9G2YC8
Адрес ethereum ⟹ 0x1835a58e866a668c48ee63d32432c7fe28af54b4
Этот инструмент предназначен только для тестирования и академических целей и может использоваться только там, где было дано строгое согласие. Не используйте его в незаконных целях! Конечным пользователем обязан подчиняться всем применимым местным, государственным и федеральным законам. Разработчики не несут никакой ответственности и не несут ответственности за какое -либо злоупотребление или ущерб, причиненные этим инструментом и программным обеспечением.
Этот проект лицензирован по лицензии GPLV3 - для получения подробной информации см. Файл лицензии.