آیا شما یک تست نفوذگر اندروید هستید که به دنبال گسترش مهارتهای خود فراتر از آسیبپذیریهای معمول و غوطهور شدن در حوزههای پیشرفته امنیت اندروید هستید؟ این دوره عملی دقیقاً برای شما طراحی شده است.
این دوره فقط به بررسی فعالیتهای خروجی و دسترسی به keystore محدود نمیشود. بلکه به پیچیدگیهای نحوه ارتباط برنامههای اندروید با یکدیگر میپردازد. شما به طور مستقیم خواهید دید که چگونه یک برنامه مخرب میتواند از پیکربندیهای نادرست در Intentها، Content Providerها و سایر اجزاء برای به خطر انداختن یا سوء استفاده از برنامههای هدف استفاده کند.
با استفاده از برنامه آزمایشی Axolotl که به طور خاص برای این دوره ایجاد شده است، شما تمرین خواهید کرد تا برنامه "مهاجم" خود را بسازید که برای بهرهبرداری از هر آسیبپذیری کشف شده طراحی شده است. نمونههای واقعی به شما کمک میکنند تا ارتباط بین دانش نظری و حملات عملی که اغلب در دنیای واقعی با آن مواجه میشوید را درک کنید. در پایان، شما نه تنها تخصص فعلی خود در تست نفوذ را تقویت خواهید کرد، بلکه بینش تخصصی مورد نیاز برای مقابله با حفرههای امنیتی در برنامههای اندروید را نیز به دست خواهید آورد.
آنچه در این دوره پوشش داده میشود:
مکانیک Intent: کاوش در `getIntent()`، Intentهای قابل مرور (Browsable Intents)، بهرهبرداری از تگهای NFC و ربودن نوع MIME.
Content Providerهای غیر خروجی (Unexported): سوء استفاده از `grantUriPermissions` به روشهایی که تستهای معمولی از آن غافل میشوند.
آسیبپذیریهای WebView: درک تهدیدات JavaScript Bridge، ترفندهای دسترسی به فایل و نقصهای سیاست Cross-Origin.
مجوزهای سفارشی (Custom Permissions): بررسی عمیق ساختارهای مجوز سفارشی برای سناریوهای بهرهبرداری.
بارگیری فایلهای DEX سفارشی: تزریق پویا کد مخرب به برنامههای هدف برای دور زدن اقدامات امنیتی.
اگر از قبل با مبانی تست نفوذ اندروید آشنا هستید و میخواهید با کاوش در آسیبپذیریها و سطوح حمله اضافی، محدودیتها را پشت سر بگذارید، این دوره دروازه شما به لبه پیشرو امنیت اندروید است.
اهداف آموزشی:
پیش نیازها:
Ken Gannon
یای آی لایک هکینگ استاف یای - مدیر عامل شرکت بداندیشان سازنده
نمایش نظرات