Recherche et exploitation de vulnérabilité sous ANDROID - niveau perfectionnement - REVA2

Objectifs

Préparation à l’analyse Prise d’information Attaque de l’API Reverse Engineering

Programme

Programme détaillé (par jour)
Section 3 – Modifier le comportement d’une application
Apktool
Lire et modifier le code Dalvik
Signer une application

Section 4 – Android & BurpSuite (&Drozer)
Installation
Certificat
Proxy
Repeater
Intruder
Sequencer
Decoder
Extender
Comparer

Section 5 – Prise d’information
MITM – Analyse du trafic
Découverte de l’activité principale
Récupération d’informations concernant l’API utilisée
Récupération d’informations depuis les fichiers de logs

Section 5 – TOP 10 OWASP Mobile

Logs non sécurisés
Hardcoding
Stockage non sécurisé
Injections SQL
Faiblesses des contrôles d’accès
DOS
API Hooking

Section 6 – Rédaction d’un rapport

Eléments clés
Méthodologie

Exemple de travaux pratiques
TD1 Création d’un cheval de Troie
TD2 Trouver une vulnérabilité dans une APK

TD : Travaux dirigés

Modalité d’évaluation des acquis
Auto-évaluation des acquis par la stagiaire via un questionnaire

Recherches

Tout le site Le catalogue

Liens directs