Supongo que ya tienes el archivo.apk instalable de la aplicación guardado en tu disco local (si no, consulta mi última publicación). En términos más simples, la descompilación es el método para ver los archivos de la aplicación. Los pasos para la descompilación de la aplicación son:
Los archivos de interés son:
Hay muchas posibilidades de que el archivo AndroidManifest.xml esté codificado, por lo que debe decodificarlo con una herramienta de terceros antes de poder verlo. Descargue la utilidad AXMLPrinter2.jar desde aquí. A continuación se muestran los pasos para decodificar el archivo AndroidManifest.xml:
Ahora deberías poder ver tu aplicación AndroidManifest.xml en texto sin cifrar.
Otro método para inspeccionar el archivo AndroidManifest.xml es descargar e instalar Explorador de manifiestosaplicación en su dispositivo Android como se muestra:
El siguiente paso es descompilar las clases.d
archivo ex. Este es el archivo más importante para inspeccionar desde el punto de vista de la seguridad. Así es como puedes descompilarlo:
El objetivo de esta prueba es buscar información confidencial almacenada en la base de datos de la aplicación. Hay muchas posibilidades de obtener las credenciales de usuario en texto plano o en información confidencial, como los detalles financieros del usuario, los números de SSN, etc. Android almacena todos los archivos relacionados con la aplicación en la carpeta /data/data. Puedes acceder a esos archivos desde adb.exe mediante los siguientes comandos:
dispositivos adb: se mostrará la lista de dispositivos conectadoscáscara ADB
su
cd /datos/datos/
ls
Busca tu carpeta de aplicaciones
cd com.android.applicationname
ls
Los archivos de la base de datos de la aplicación se almacenarán en la carpeta de bases de datos. Para ver el archivo de la base de datos, necesitamos usar la utilidad sqllite3 que viene junto con el kit de herramientas del SDK. Así es como puede verlos:sqllite3 /data/data/com.android.nombredeaplicación/bases de datos/nombredebase de datos
.table: muestra todas las tablas de la base de datos
seleccione * de user_id;
En mi próxima publicación, cubriré más ataques específicos de aplicaciones y una lista de herramientas que son esenciales desde la perspectiva de Pentest.
¡¡¡Feliz lectura!!!
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!