WEBVTT

00:02.270 --> 00:07.700
Olá e sejam todos bem-vindos a um novo formato de série, que é desafiador neste curso.

00:07.700 --> 00:13.460
E isso é algo que também me deixa muito animado. O que faremos nesta série de vídeos é resolver juntos

00:13.460 --> 00:18.800
alguns desafios de reflexão do Captcha e, então, descobriremos se o que aprendemos até

00:18.800 --> 00:24.440
agora é realmente prático ou se precisamos adaptar alguns novos métodos para resolver esses

00:24.440 --> 00:25.580
desafios.

00:25.580 --> 00:31.100
Caso descubramos alguns tópicos que ainda não foram abordados neste curso, também atualizarei este curso

00:31.100 --> 00:34.910
com relação a eles, é claro, se estiverem relacionados ao Android.

00:34.910 --> 00:35.810
Muito bem.

00:35.810 --> 00:36.500
Tudo bem.

00:36.500 --> 00:39.320
Portanto, eu sugeriria que déssemos uma olhada em alguns deles.

00:39.320 --> 00:45.290
Por isso, identifiquei este site interessante que faz parte do OWASp mobile Application Security.

00:45.290 --> 00:48.500
E aqui temos muitos desafios para refletir o Captcha.

00:48.500 --> 00:50.780
Alguns deles já são familiares para nós.

00:50.780 --> 00:55.640
Por exemplo, os aplicativos bancários inseguros ou aqueles que não podem ser violados pelo menos nos níveis um e dois.

00:55.640 --> 01:00.410
Acho que não tenho certeza sobre coisas de nível três, como o banco digital.

01:00.410 --> 01:04.370
Não tenho a menor ideia sobre essas coisas.

01:04.370 --> 01:05.390
E também o que está dentro.

01:05.390 --> 01:06.860
Portanto, isso também será bonito.

01:06.860 --> 01:08.690
Sim, muito empolgante para mim.

01:09.530 --> 01:15.260
Vamos dar uma olhada no primeiro código, que também é algo que não tenho certeza do que

01:15.260 --> 01:16.130
se trata.

01:16.130 --> 01:18.830
Ele é de código aberto e usa Kotlin, certo?

01:18.830 --> 01:22.340
E sim, ele tem muitas vulnerabilidades.

01:22.340 --> 01:23.660
Então, vamos dar uma olhada.

01:26.150 --> 01:27.140
Está bem.

01:27.940 --> 01:30.190
São vulnerabilidades perfeitas.

01:30.400 --> 01:32.680
Vulnerabilidades abordadas neste aplicativo.

01:32.680 --> 01:33.160
Tudo bem.

01:33.160 --> 01:37.690
Então, vamos ver como esse aplicativo lida com isso.

01:37.690 --> 01:42.580
E já vamos começar a desafiar o que sabemos e o que talvez esteja faltando.

01:43.030 --> 01:43.750
Vejamos.

01:43.750 --> 01:45.670
A detecção de roteamento não deve ser um problema.

01:45.670 --> 01:47.350
Esse é um assunto que já abordamos várias vezes.

01:47.350 --> 01:53.260
Além disso, a emulação ou a detecção do emulador torna o armazenamento de dados inseguro em relação às preferências de compartilhamento.

01:53.260 --> 01:54.610
Também não é nada demais.

01:55.150 --> 01:58.450
Hum, este também não tenho certeza de qual é a diferença.

01:58.480 --> 01:59.890
Talvez criptografia?

01:59.890 --> 02:00.820
Não sei.

02:00.820 --> 02:02.620
Armazenamento inseguro de dados?

02:02.620 --> 02:03.670
SQLite?

02:04.120 --> 02:05.080
Hum, acho que também.

02:05.080 --> 02:05.980
Não há problema.

02:06.580 --> 02:11.800
Pode ser apenas o banco de dados SQLite armazenado em algum lugar, mas vamos ver.

02:11.980 --> 02:14.680
Arquivos temporários de armazenamento de dados inseguros.

02:14.680 --> 02:16.840
Ok, isso talvez esteja relacionado a dados.

02:16.840 --> 02:18.220
Cartão SD de temperatura local.

02:18.220 --> 02:20.110
Isso é limpar o cache do teclado.

02:20.110 --> 02:20.680
Sim.

02:20.680 --> 02:23.080
Esse é um assunto que ainda não abordamos.

02:23.170 --> 02:28.270
Acho que há uma regra bem fácil com relação a isso.

02:28.270 --> 02:32.140
Se o aplicativo permitir a área de transferência.

02:32.140 --> 02:38.140
Portanto, se você puder inserir texto da área de transferência no aplicativo, por exemplo, em campos

02:38.140 --> 02:41.770
de texto, isso também poderá ser feito vice-versa.

02:41.770 --> 02:48.100
Isso significa que, se você inserir algum texto em seu aplicativo, esse texto poderá acabar na área de transferência, e algum

02:48.100 --> 02:52.210
outro aplicativo poderá acessar esses dados da área de transferência.

02:52.210 --> 02:57.700
Portanto, isso é algo que eu coloquei definitivamente na agenda porque é algo que ainda não abordamos,

02:57.700 --> 02:58.180
ok.

02:58.180 --> 03:02.200
O login inseguro do cache do teclado não deve ser um problema.

03:02.440 --> 03:03.640
Hum, sim.

03:03.640 --> 03:06.190
XSS de validação de entrada.

03:06.190 --> 03:14.080
Portanto, temos a injeção de SQL de validação de entrada e a webview de validação de entrada.

03:14.260 --> 03:18.070
Acho que todos eles estão relacionados ao XSS do WebView.

03:18.070 --> 03:20.440
Tenho certeza de que isso está relacionado ao uso da Web.

03:20.440 --> 03:26.920
A injeção de SQL também pode estar relacionada ao Contentprovider, mas não vamos nos precipitar.

03:26.920 --> 03:34.120
Portanto, o uso da Web é algo que ainda não abordamos, mas que já está em minha agenda e que será

03:34.120 --> 03:35.920
abordado em breve.

03:35.920 --> 03:39.010
Falaremos sobre aplicativos multiplataforma.

03:39.010 --> 03:44.410
Assim, você escreve seu aplicativo em JavaScript e, em seguida, ele é transferido para algum aplicativo nativo.

03:44.410 --> 03:51.940
Por exemplo, um aplicativo Android também pode ser um aplicativo iOS, o que significa que o WebView é simplesmente uma página

03:51.940 --> 03:55.570
da Web em seu aplicativo móvel que mostra o conteúdo.

03:55.570 --> 04:02.080
Portanto, é como uma página da Web executada em seu aplicativo móvel e, por isso, você não precisa codificar nativamente.

04:02.380 --> 04:05.260
As webviews podem conter alguns riscos.

04:05.260 --> 04:09.670
Quero dizer, aplicativos da Web típicos, vulnerabilidades como cross-site scripting.

04:09.670 --> 04:13.090
Também falaremos sobre scripts entre sites quando tratarmos desse tópico.

04:13.090 --> 04:18.760
Também recuperaremos ou, sim, atualizaremos as injeções de SQL.

04:18.760 --> 04:21.430
Portanto, isso é algo sobre o qual ainda não conversamos.

04:21.430 --> 04:25.570
E acho que esse é um tópico importante que colocarei em pauta.

04:25.570 --> 04:26.020
Sim.

04:26.020 --> 04:26.710
Está bem.

04:27.340 --> 04:31.660
Portanto, abordaremos as visualizações da Web muito em breve.

04:31.660 --> 04:32.740
Vamos seguir em frente.

04:33.220 --> 04:38.860
Em breve, componentes Android desprotegidos, serviços de atividades, receptores de transmissão e provedores

04:38.860 --> 04:39.610
de conteúdo.

04:39.610 --> 04:40.150
Tudo bem.

04:40.150 --> 04:43.840
Quero dizer, essas são coisas com as quais definitivamente lidamos.

04:43.930 --> 04:48.850
Além dos provedores de conteúdo, temos muitos exercícios, mas acho que há outros desafios

04:48.850 --> 04:50.530
que abordam esse tópico.

04:50.530 --> 04:52.870
Portanto, podemos sim, podemos praticar isso.

04:53.650 --> 04:55.540
Todos eles não devem ser um problema.

04:55.540 --> 04:57.520
Problemas de codificação rígida.

04:57.760 --> 05:02.950
Acho que esse é um valor codificado no código-fonte do aplicativo.

05:02.950 --> 05:07.210
Portanto, temos que descompilá-lo e encontrá-lo, hum, algo que já tratamos.

05:07.210 --> 05:08.650
Portanto, não há problema.

05:09.340 --> 05:12.550
Interceptação de rede http e https.

05:12.550 --> 05:13.600
Não há problema.

05:13.600 --> 05:16.630
Além disso, a fixação de certificados deve ser passível de correção por nós.

05:16.960 --> 05:20.800
Muito bem, temos a configuração incorreta da segurança de rede.

05:20.800 --> 05:22.540
Isso também é algo que já abordamos.

05:22.540 --> 05:25.360
O Android Debuggable também é algo que já abordamos.

05:25.510 --> 05:26.740
Permitir backup.

05:26.830 --> 05:28.300
Hum, acho que sim.

05:28.300 --> 05:34.630
Sim, tenho quase certeza de que tivemos essa criação de backup na seção Bluetooth, porque lá temos esse

05:34.630 --> 05:41.860
HCI, um, logout dele para que saibamos como criar esse backup e o que temos de verificar se as informações confidenciais

05:41.860 --> 05:44.920
estão sendo incluídas nesse backup.

05:44.920 --> 05:50.980
Mas, para ser honesto, mesmo que sejam informações confidenciais nesse backup, é difícil considerá-las sempre

05:50.980 --> 05:52.180
como um risco.

05:52.180 --> 05:54.160
Portanto, as pessoas estão discutindo esse tópico.

05:54.160 --> 05:58.330
Se o token da autenticação de dois fatores deve ser incluído em um backup.

05:58.330 --> 06:04.240
Se ele não estiver incluído, você poderá perder o acesso a esse aplicativo quando o dispositivo for perdido,

06:04.240 --> 06:05.830
quebrar ou algo assim.

06:05.830 --> 06:08.890
Então, sim, agora você pode copiar essa parte.

06:08.890 --> 06:15.760
Mas sim, veja bem, vamos falar sobre isso e identificar o que é mencionado ou qual é o objetivo

06:15.760 --> 06:17.230
desse aplicativo.

06:17.230 --> 06:21.610
Mas é difícil fornecer uma regra geral, hum, se esse é um problema real ou não.

06:21.610 --> 06:23.290
Portanto, vamos manter as coisas assim.

06:23.290 --> 06:24.070
Tudo bem.

06:24.070 --> 06:26.410
Esquema de URL personalizado.

06:26.590 --> 06:33.610
Não tenho 100% de certeza do que está por trás disso, mas o que me vem à mente são os deep links.

06:33.610 --> 06:40.540
Os links diretos também são algo que não foi abordado de forma explícita, mas implícita, se é que você me

06:40.540 --> 06:42.160
entende, acho que não.

06:42.160 --> 06:43.600
Então, deixe-me explicar.

06:44.260 --> 06:50.710
Os links diretos são, por exemplo, coisas como mail to e dois pontos, o que significa que, se você tiver um

06:50.710 --> 06:55.810
link com esse prefixo, seu aplicativo de e-mail será aberto automaticamente.

06:55.810 --> 07:00.820
Portanto, há um filtro de intenção que está ouvindo esses eventos de link.

07:00.820 --> 07:04.150
E se esse evento de link for acionado, o aplicativo será aberto.

07:04.150 --> 07:06.130
Há alguns problemas com os links diretos.

07:06.290 --> 07:13.550
E isso também é algo relacionado, eu diria, à recompensa por bugs, porque você pode obter alguns relatórios

07:13.550 --> 07:15.110
fáceis com isso.

07:15.110 --> 07:19.220
Portanto, devemos conversar sobre isso separadamente.

07:19.220 --> 07:25.070
Tratamos disso na seção de intenções, mas não de forma tão explícita que possa ser familiar a esta.

07:25.070 --> 07:27.410
Portanto, também colocarei isso em minha agenda.

07:27.410 --> 07:28.700
Links profundos são aceitáveis.

07:29.600 --> 07:31.370
Criptografia quebrada.

07:31.610 --> 07:36.410
Temos que descobrir o que há nesse aplicativo em relação a este.

07:36.410 --> 07:40.250
Mas acho que isso é algo com o qual devemos ser capazes de lidar.

07:40.310 --> 07:43.940
Leitura de código QR e autenticação de impressão digital.

07:43.940 --> 07:47.900
Não tenho ideia do que está por trás disso, mas, quero dizer, está chegando.

07:47.960 --> 07:52.100
Portanto, não tenho certeza se isso já está incluído e se a autenticação por impressão digital está correta.

07:52.100 --> 07:54.560
Você pode desbloquear o smartphone com a impressão digital.

07:54.860 --> 07:57.470
Hum, mas isso também não está incluído ainda.

07:58.040 --> 07:58.610
Tudo bem.

07:58.610 --> 08:01.430
Portanto, o restante já está sendo tratado por esse curso.

08:01.430 --> 08:03.740
Acho que isso é incrível, certo?

08:03.740 --> 08:06.830
Portanto, já poderíamos começar com esse.

08:06.830 --> 08:13.100
Mas vou pesquisar os aplicativos e tentar encontrar um que esteja mais relacionado ao Ghidra,

08:13.100 --> 08:20.030
porque recebo muitos comentários de pessoas que querem analisar algum código nativo relacionado ao

08:20.030 --> 08:23.390
Ghidra e, portanto, vou tentar encontrar um.

08:23.720 --> 08:24.560
Hum, sim.

08:24.560 --> 08:26.150
Que abrange esse tópico.

08:26.150 --> 08:29.510
Portanto, esse é o ponto de partida de nossa série.

08:29.510 --> 08:32.330
Não precisarei examinar o desafio antes.

08:32.330 --> 08:34.280
Portanto, faremos isso juntos.

08:34.280 --> 08:34.940
Isso.

08:34.940 --> 08:42.440
Sim, para que você possa ver minha abordagem de como configurar tudo e como eu abordaria essa análise

08:42.440 --> 08:44.060
de um aplicativo.

08:44.060 --> 08:44.900
Muito bem.

08:45.110 --> 08:45.770
Está bem.

08:45.770 --> 08:47.900
Portanto, isso é tudo para a introdução.

08:47.900 --> 08:50.510
E no próximo vídeo, vamos ver se conseguimos encontrar alguns.

08:50.510 --> 08:53.150
Sim, algum aplicativo relacionado a trapaças.

08:53.150 --> 08:54.770
Estou vendo você lá.
