Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

non-rooted Android Cihazda Dynamic Analysis

Katılım
27 Ocak 2026
Mesajlar
86
Tepkime puanı
47
Puan
18
Normalde frida-tools rootlu cihazlarda isimizi goruyor, fakat bu yontem ile rootsuz bir cihazda apk patchleyerek dinamik analiz yapabiliyoruz.
Gereken toollar:
apktool
uber-apk-signer veya apksigner
objection (pip install)
frida-tools (pip install)
adb

Hedef apkyi patchleme:
Bash:
objection patchapk --source orjinal.apk
Bu komut apk yi acar, libfrida ekler, AndroidManifest.xml ve smali'ye loadLibrary ekler ve build eder.

Hata alirsaniz :
Bash:
objection patchapk --source orjinal.apk --architecture arm64-v8a --skip-resources

Patchlenmis apk yi imzalama:
Bash:
uber-apk-signer --apks orjinal.objection.apk

Cihazda kur:
Bash:
adb install -r orjinal.objection.apk

Uygulamayi calistir, frida otomatik acilacak:
objection ile baglan:
Bash:
objection -g com.hedef.paket explore
KomutNe ise yarar?
android sslpinning disableSSL pinning'i bypass eder
android root disableRoot detection'ı atlatır
android hooking watch method ...Belirli method'u izle (or: java.lang.String.equals)
android hooking set return_value ... trueMethod'un donus degerini zorla degistir
envOrtam bilgilerini goster
android heap search instances ...Bellekte nesne ara


ek olarak Frida-cli ile de kod calistirabilirsiniz:
Bash:
frida -U -f com.hedef.paket --no-pause -l ssl_unpin.js



Cok obfuscated / korumalı app'lerde objection patchapk basarısız olabilir → manuel apktool + smali edit + frida-gadget.so ekleme gerekir.

Ek kaynak: https://medium.com/@izaz.haque246/d...anipulation-in-mobile-pentesting-b9e991344bb9
 
Geri
Üst