Pwneando aplicaciones Android
("Búsqueda de vulnerabilidades en aplicaciones Android")
Paulino Calderón Pale (@calderpwn)[email protected]
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
● Websec México http://www.websec.mx
● Me gusta codear, pwnear y contribuir al software libre.
● Mi página personal eshttp://calderonpale.com
Acerca de mí
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
● BCBUS● Mac2wepkey HHG5XX● IP2Hosts● LectorBunsen
Mis aplicaciones Android
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Contenido del taller
1. Introducción a la arquitectura Android2. Formato APK3. Vulnerabilidades en aplicaciones Android4. Análisis de aplicaciones
a. Análisis estáticob. Análisis dinámico
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Prácticas del taller
● Extraer información importante de apks● Decompilar una aplicación● Análisis de código fuente● Detectar vulnerabilidades en almacenamiento inseguro● Hijacking de intents● Encontrar proveedores de contenido sin permisos de
lectura o escritura● Interceptar el tráfico de la aplicación● Interceptar tráfico SSL● Detectar vulnerabilidades en un proveedor de contenido● Explotar vulnerabilidades de inyección SQL
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Requisitos
● Cable de datos● Conexión a internet● VirtualBox
De preferencia tener rooteado el dispositivo para poder usar apps como apkextractor y droidproxy.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Herramientas
● adb:http://developer.android.com/sdk/index.html
● apktool: http://code.google.com/p/android-apktool/
● agnitio:http://sourceforge.net/projects/agnitiotool/
● mercury:https://github.com/mwrlabs/mercury
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Herramientas
● jad:http://www.varaneckas.com/jad/
● dex2jar:https://code.google.com/p/dex2jar/
● burp suite:http://portswigger.net/burp/download.html
● apkextractor:https://play.google.com/store/apps/details?
id=net.sylark.apkextractor
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Introducción a la arquitectura Android
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Un vistazo al mercado AndroidSistema operativo distribuido en dispositivos:● Samsung● Huawei● Sony, HTC, LG, Lenovo, etc...
72.4% del mercado mundial en el tercer cuatrimestre del 2012 según Gartner.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Situación actual e impacto
● Usuarios confían plenamente en la seguridad de las aplicaciones móviles para llevar a cabo operaciones bancarias o conectarse a cuentas que contienen información personal.
● Desarrolladores todavía siguen haciendo aplicaciones con muy mala seguridad.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Muchas compañías mexicanas con aplicaciones Android
● Telcel● Bancomer● Banco Azteca● Soriana● Aeromexico● ¿Cuales conocen ustedes?
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Arquitectura Android
● Kernel Linux● Librería nativas● Dalvik● SDK● Aplicaciones
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Arquitectura Android
http://developer.android.com/guide/basics/what-is-android.html
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Modelo de seguridad
● UIDs y GIDs únicos para cada aplicación instalada en el sistema. Para intercomunicación se usan componentes.
● Permisos determinan las capacidades de intercomunicación de los componentes
● Aplicaciones son "self-signed".
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Modelo de seguridad
● Cada aplicación lista los permisos que requiere antes de ser instalada.
● Aplicaciones deben establecer que permisos van a necesitar.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
DALVIK
● Escrito especificamente para Android.● Optimizado para dispositivos con limitantes de
espacio y CPU.● Bytecode .dex ( Dalvik Executable ).● Un .class comprimido es normalmente más
grande que bytecode .dex DEScomprimido.
Más información sobre hacer ingeniería inversa a dalvik bytecode: http://www.slideshare.net/jserv/practice-of-android-reverse-engineering
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Modelo de aplicaciones Android
Formato de un contenedor APK ● Variante del formato JAR
Dentro del archivo APK encontramos:● META-INF● res● AndroidManifest.xml (Encodeado)● classes.dex● resources.arsc
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Aplicaciones Androidhttp://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
AndroidManifest.xml
● Nombre del paquete Java● Versión del APK● Permisos y reglas de acceso● Actividades, servicios, proveedores de
contenido y receptores de anuncios● Listado de librerías
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
AndroidManifest.xml
Cosas que debemos analizar en el archivo AndroidManifest.xml:1. Declaraciones de intenciones (Intents),
servicios, actividades y proveedores de contenido
2. Permisos de componentes3. Flag de depuración4. Versión SDK
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
AndroidManifest.xmlhttp://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Trojan/Android.SMSZombie.*http://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Trojan/Android.SMSZombie.*http://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
classes.dex
Código dalvik de la aplicación:● Se puede decompilar y parchar
Para obtener este archivo simplemente necesitamos extraerlo del apk.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Componentes1. Actividades ( "Activity" )Pantallas de la aplicación con interfaz gráfica.
2. Servicios ( "Services" )Corre en el fondo para operaciones largas o que no deben obstruir.
3. Receptor de mensajes ( "Broadcast receivers" )Responden a alertas o mensajes del sistema.
4. Proveedor de contenido ( "Content providers" )Maneja y comparte datos de una aplicación con otros componentes
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Intents
● Mensajero que llama a un componente como una actividad, servicio o receptor de mensajes y opcionalmente entrega información.
● Conectan a diferentes componentes cuando una aplicación es ejecutada.
● Son explícitos cuando especifican que actividad debe responder.
● Son implícitos cuando simplemente son declarados y el sistema decide que actividad usar.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Componentes
¿Por qué nos importan?Vectores de ataques a aplicaciones Android:
○ Intent hijacking○ Intent spoofing○ Sticky Broadcast tampering○ Broadcast hijacking
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Comunicación entre componentes
Los componentes dependen de la complejidad de la aplicación. Algunos eventos interesantes:● android.provider.Telephony.SMS_RECEIVED● android.intent.action._BOOT_COMPLETED● android.provider.Telephony.SMS_RECEIVED
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Más Intents
android.intent.action.ACTION_POWER_CONNECTEDandroid.intent.action.ACTION_POWER_DISCONNECTEDandroid.intent.action.ACTION_SHUTDOWNandroid.intent.action.BATTERY_CHANGEDandroid.intent.action.BATTERY_LOWandroid.intent.action.BATTERY_OKAYandroid.intent.action.BOOT_COMPLETEDandroid.intent.action.CONFIGURATION_CHANGEDandroid.intent.action.DEVICE_STORAGE_LOWandroid.intent.action.DEVICE_STORAGE_OK
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Vulnerabilidades en aplicaciones Android
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
OWASP Mobile Top 10 riskshttp://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
2. Vulnerabilidades en aplicaciones Android● Hijacking y Spoofind de Intents● Sticky Broadcast tampering● Almacenamiento inseguro● Tráfico inseguro● SQL Injection● Privilegios excesivos
Además BoFs pueden encontrarse en librerías nativas.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Evaluación de vulnerabilidades
● Recolección de información: Definimos alcance y secciones a evaluar.● Análisis estático: Analizamos el código fuente/decompilado/ desensamblado.● Análisis dinámico: Ejecutamos la aplicación y observamos.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis estático
Podemos hacer análisis estático a partir de:● Código fuente● Archivo APK
Algunas aplicaciones usan ProGuard:https://developer.android.com/tools/help/proguard.html
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis de código fuente
● Siempre es buen punto de inicio listar todas las llamadas a funciones que podrían ser usadas inseguramente como:○ putString○ setJavaScriptEnabled(true)○ getExternalStorageDirectory()○ getBundleExtra()
Afortunadamente podemos ayudarnos de herramientas ( grep FTW ).
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
ScriptDroid
Script muy sencillo para detectar funciones peligrosas relacionadas con:● sharedPreferences● TapJacking ● Almacenamiento● Inyecciones● Algoritmos débiles● Tráfico inseguro● Flag de depuración● Y más...DESCARGA: http://t.co/d3uA1jd7
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
ScriptDroidhttp://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Agnitiohttp://guadalajaracon.org
GuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Agnitio
Herramienta de análisis de código fuente que puede decompilar APKs y buscar llamadas a funciones peligrosas.
Descarga: http://sourceforge.net/projects/agnitiotool/
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Prácticas
Ejecuten la máquina virtual Windows y realiza las siguientes acciones:● Ejecuta ScriptDroid● Analiza una aplicación dentro de agnitio● Encuentra una vulnerabilidad de
almacenamiento inseguro en la aplicación InsecureBanking.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
PrácticasEn el escritorio de la máquina virtual esta:● Zipfile con ScriptDroid
ScriptDroid.zip● Instalador de Agnitio (x86)
/Agnitio x86/Install.exe● Muestra de output de ScriptDroid ejecutado contra InsecureBanking
/OUTPUT/● Código fuente de la app InsecureBanking
InsecureBank.zip● APKs para que jueguen:
/apks/
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Analizando APKs
$unzip app.apk
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Analizando APKs
Necesitamos decompilar la aplicación en caso de no tener el código fuente con:● apktool● dex2jar● jd-gui
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Extrayendo APKs de dispositivos
Varias formas de extraer el contenedor APK:● Usando apps como como apkextractor
(https://play.google.com/store/apps/details?id=net.sylark.apkextractor)
● Adb:$ adb pull data/app/mx.websec.mac2wepkey.hhg5xx-2.apk
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Decompilando APKs
Prácticas: ● Extraer recursos y AndroidManifest con
apktool.● Convierte bytecode dalvik a .class con d2j-
dex2jar.sh● Analiza bytecode de Java con jd-gui
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Decompilando APKs
Prácticas: ● Extraer recursos y AndroidManifest con
apktool.apktool d app.apk● Convierte bytecode dalvik a .class con d2j-
dex2jar.shd2j-dex2jar.sh classes.dex● Analiza bytecode de Java con jd-guijd-gui dex2jar.class
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Inter-comunicación segura
La seguridad de la intercomunicación entre componentes puede verse afectada debido a la falta de permisos y declaraciones públicas de los componentes.
Noten el valor "exported", si el valor es verdadero esto permite a cualquier componente comunicarse.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Componentes seguros
<activity android:name=".TestActivity"android:exported="false"></activity>
<activity android:name=".TestActivity2"android:exported="true">android:permission="my.permission"><intent-filter><action android:name="my.action.TEST"/></intent-filter></activity>
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Intents explícitos
Especifícan que paquete se encargará de ellos:
Intent i = new Intent();i.setClassName("some.package.name","some.package.name.TestActivity");
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Hijacking Activities
Se pueden hijackear actividades que tengan permisos públicos:Intent read1=new Intent();read1.setAction(android.content.Intent.ACTION_VIEW);read1.setData(ContactsContract.Contacts.CONTENT_URI);startActivity(read1);
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Inter-comunicación segura
Práctica: Listar broadcast en el sistema
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Identificando vulnerabilidades estáticamente
ComDroid ( http://comdroid.org ): Herramienta online para el análisis estático de inter comunicaciones.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis dinámico
Navegar la aplicación manualmente para generar logs y tráfico.
Logcat da muchísima información:$adb logcato$adb logcat -s "tag"
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis de tráfico
Aplicaciones complejas normalmente interactúan con servicios web remotos.
Aplicaciones como:Taxi seguro: Yaxi, ClicabTelefonia: Mi TelcelBanco: Bancomer
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis de tráfico
Podemos analizar el tráfico de red:● Desde un proxy● Desde el Android ( tcpdump )
Filtros útiles de wireshark:● http or dns● http.request
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Práctica: Identificando comunicaciones inseguras
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Análisis de tráfico SSL
Práctica: Interceptar comunicación cifrada SSL de la aplicación instagram.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Certificate Pinning
● Programadores hardcodean el certificado ● Ya no se necesita un CA● Muy pocas apps implementan esto.
Sin embargo... existe research donde se demuestra que también puede ser bypasseado:https://github.com/iSECPartners/android-ssl-bypass
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Almacenamiento inseguro
Problemas: 1. Todos los archivos del SD card pueden ser
leídos por cualquier aplicación.2. Programadores erróneamente guardan
información sensible.3. sharedPrefs es un simple archivo XML que
puede ser extraído
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Almacenamiento inseguro
/data/data/nombre.de.paquete/:● cache
● databases● lib● shared_prefs
Práctica: Descargar una base de datos de sharedPrefs
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Proveedores de contenido
Interfaces que manejan el acceso a cierta información que programadores desean compartir entre diferentes componentes.
Formato:content://<paquete>.<accion>
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Proveedores de contenido
CONTENT PROVIDER
SQLITEFILES INTERNET
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Proveedores de contenido<provider android:name="com.websec.providers.Pwnage" android:authorities="com.websec.providers.Pwnage" />
Práctica: Lista todos los content providers de una aplicación.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Proveedores de contenido: Problemas
● Permisos incorrectos● Vulnerables a SQL injection● A veces erróneamente revelan información
sensible.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Proveedores de contenido
Práctica: Leer un content provider con información sensible.Práctica #2: Listar los content providers del sistema.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Content providers: SQL InjectionmCursor = getContentResolver().query( URI, // The content URI of the words table mProjection, // The columns to return
for each row mSelectionClause // Selection criteria mSelectionArgs, // Selection criteria mSortOrder); // The sort order for the
returned rows
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Content providers
Práctica: Explotando vulnerabilidades de tipo SQLi con Mercury
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Aplicaciones depurables
Desarrolladores olvidan desactivar el flag "debuggable" en sus aplicaciones.
Aplicaciones con el mínimo de permisos pueden ejecutar código usando el socket @jwpd
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Aplicaciones depurables
Práctica: Detectar aplicaciones que sean depurables en sus dispositivos.
Solucion 1:$aapt d xmltree app.apk AndroidManifest.xml | grep debuggableOtras soluciones:Mercury, apktool, manual, etc
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
La práctica hace al maestro...
● Revisa tus dispositivos.● Explota vulnerabilidades conocidas. Existen
librerías de versiones de las aplicaciones más populares.
● Apps mexicanas: Telcel, Bancomer, Banco Azteca, Soriana, Aeromexico.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Apps de práctica
InsecureBank: http://www.paladion.net/downloadapp.htmlGoatDROID:https://github.com/jackMannino/OWASP-GoatDroid-ProjectExploitME:http://securitycompass.github.com/AndroidLabs/Hacme Bank:http://www.mcafee.com/us/downloads/free-tools/hacme-bank-android.aspx
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Recursos
F-droid: http://f-droid.org/repository/browse/Comdroid : http://www.comdroid.org/Agnitio: http://sourceforge.net/projects/agnitiotoolhttp://developer.android.com/training/articles/security-tips.htmlDex2jar, Jd-gui, apktool, androguard, or IDA.https://github.com/iSECPartners/android-ssl-bypass
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Referencias
● http://www.cs.berkeley.edu/~afelt/intentsecurity-mobisys.pdf
● http://www.paladion.net/downloadapp.html● SANS Institute: Malicious Android
Applications: Risks and Exploitation● Seven ways to hang yourself with Android Y.
ONeil and E. Chin.
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
#halt
Paulino Calderón PaleWWW: http://calderonpale.comEmail: [email protected]: @calderpwn
http://guadalajaracon.orgGuadalajaraCON
Búsqueda de vulnerabilidades en aplicaciones AndroidPaulino Calderon [email protected]
Recommended