🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • Búsqueda de patrones y palabras claves
  • grep
  • Expresiones regulares
  • Palabras claves
  • Herramientas
  • APKLeaks
  • APKscan
  • TruffleHog

¿Te fue útil?

  1. Android
  2. Análisis estático

Patrones y palabras claves en el código

Búsqueda de patrones y palabras claves

grep

# Expresiones regulares
grep -Eorin "<regex>" ./app-decompiled

# Búsqueda de archivos por palabras claves en su interior
grep -Erinl "<word-1>|<word-2>|<word-3>" ./app-decompiled
grep -Erin -f <wordlist.txt> ./app-decompiled

# Búsqueda de palabras claves en código fuente obtenido desde el proceso de decompilación
grep -Eir "<word-1>|<word-2>|<word-3>" ./app-decompiled/sources/<path>

# Búsqueda de palabras claves en registros de logs desde código fuente obtenido desde el proceso de decompilación
grep -Eir "<word-1>|<word-2>|<word-3>" ./app-decompiled/sources/<path> | grep -i log
  • -E = expresión regular extendida (patrones).

  • -o = muestra sólo las partes condicientes.

  • -r = recursivo (revisa todos los archivos en cada directorio).

  • -i = ignora las distinciones entre mayúsculas y minúsculas (not case sensitive).

  • -n = número de línea dentro del archivo.

  • -l = muestra sólo los nombres de archivos.

  • <regex> = patrón de expresión regular.

Expresiones regulares

# Correo electrónico
"\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b"

# UUID (Universally Unique IDentifier)
"[0-9a-fA-F]{8}\-[0-9a-fA-F]{4}\-[0-9a-fA-F]{4}\-[0-9a-fA-F]{4}\-[0-9a-fA-F]{12}"

Palabras claves

grep -Erin -f <wordlist.txt> ./app-decompiled

Herramientas

APKLeaks

apkleaks -f <application.apk>

APKscan

apkscan <application.apk>

TruffleHog

# APK
trufflehog filesystem <application.apk>

# Files
apktool d <application.apk> -o app-decompiled
trufflehog filesystem app-decompiled
AnteriorDirectorios y archivosSiguienteReversing

Última actualización hace 13 días

¿Te fue útil?

https://github.com/MrW0l05zyn/pentesting/blob/master/wordlists/sensitive-keywords.txt