🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • General
  • Directorio

¿Te fue útil?

  1. Android
  2. Análisis dinámico
  3. Almacenamiento de datos

SD card

General

Los archivos guardados en almacenamiento externo, como "SD card", son susceptibles de ser leídos y modificados de manera global por cualquier aplicación móvil. Debido a la capacidad inherente de cualquier aplicación para alterar el contenido de dicho almacenamiento externo, se desaconseja el uso de este medio para almacenar información confidencial. Como con cualquier dato proveniente de fuentes no confiables, es imperativo llevar a cabo un riguroso proceso de validación de entrada al manipular datos procedentes de almacenamiento externo. Además, es relevante destacar que la "SD card" suele ser extraíble sin requerir el desbloqueo del dispositivo.

Directorio

/storage/emulated/0
/mnt/sdcard
/sdcard
AnteriorAlmacenamiento de datosSiguienteSharedPreferences

Última actualización hace 25 días

¿Te fue útil?