Merhaba arkadaşlar, CTF'ler siber güvenlik dünyasının en heyecan verici etkinliklerinden biridir ve bu alandaki yeteneklerinizi sergilemek için harika bir fırsattır. Bu videoda, sizlere Android ile ilgili bir CTF sorusunun çözümünü adım adım göstereceğim. APK dosyalarını analiz etmek ve tersine mühendislik yapmak için kullandığımız güçlü bir araç olan Jadx'i tanıtacağım. Bu araç sayesinde APK dosyasını ayıklayarak, içerisinde arama yapabilecek ve gizli bilgileri ortaya çıkarabileceğiz.
Özellikle, APK dosyasının başlangıç noktası ve ana etkinliği olan MainActivity'i nasıl inceleyeceğimizi göstereceğim. MainActivity, genellikle uygulamanın ilk çalıştığı ve kullanıcıya gösterdiği ekrandır. Bu etkinliği bulmak ve analiz etmek, APK dosyasındaki gizli verileri ortaya çıkarmak için kritik bir adımdır. Arama fonksiyonunu kullanarak MainActivity'i nasıl tespit edeceğimizi ve içerdiği kodları nasıl analiz edeceğimizi öğreneceksiniz. Hadi, hep birlikte bu heyecan verici sürece başlayalım!
https://drive.google.com/file/d/1FV5IyUZputqKXii2AI2JoDwheDbY7gAD/view?usp=sharing
https://sourceforge.net/projects/jadx.mirror/ https://www.oracle.com/java/technologies/downloads/
"android:debuggable" kısmı ture olarak girilmiş netten araştırmam ile ve apk kod satırlarına hakim olmadım için çeşitli yapay zeka araçlarına da sorgu yapılınca false olması gerektiğininin sonucuna varılıyor..Yoksa aksi taktirde saldırganlar uygulama içine kolayca sıza bilir.
yine ek olarak android:allowBackup kısmı da true olmuş eğer kullanıcının hassas kullanıcı verilerini içeriyorsa uygulamanın güvenlik durumu gereği false yapılmasının daha sağlıklı olduğuda belirtiliyor
ve son olarak SDK Sürümü eski gözüküyor ve buda eski cihazlara yönelik saldırıları arttıabilir kolaylaştırabilir şuanlık araştırmalarım ve bulgularım bunlar hala kod kod klasör klasör inceliyorum