- بواسطة x32x01 ||
لو ناوي تدخل مجال Android Security أو اختبار اختراق تطبيقات الأندرويد، فالبوست ده مهم جدًا ليك 👌
لأن ببساطة هنتكلم عن أداة أساسية لا غنى عنها لأي حد في المجال… وهي ADB
الأداة دي ممكن تنقلك من مستوى مبتدئ لمستوى احترافي لو استخدمتها صح 💡
وهو Tool بيخليك تتحكم في موبايل الأندرويد من خلال الكمبيوتر، كأنك فاتح Terminal على الجهاز نفسه 💻
تقدر تستخدمه بطريقتين:
لأنه بيساعدك:
وكمان تقدر تكتشف مشاكل زي:
بدل ما تعمل:
فتح التطبيق → تسجيل دخول → الدخول للبروفايل → صفحة معينة
تقدر تختصر كل ده في لينك واحد بس 🚀
مثال:
ده مش لينك HTTP عادي، ده Schema خاص بالتطبيق
📌 الأمر ده بيقول للجهاز: "افتح اللينك ده كأن المستخدم ضغط عليه"
ودي من أقوى الطرق لاختبار التطبيقات 🔥
💡 Logs مهمة جدًا عشان تكتشف تسريب بيانات أو أخطاء
بدل ما:
ده سلاح أساسي لأي حد داخل مجال Android Security
من خلاله تقدر:
لأن ببساطة هنتكلم عن أداة أساسية لا غنى عنها لأي حد في المجال… وهي ADB
الأداة دي ممكن تنقلك من مستوى مبتدئ لمستوى احترافي لو استخدمتها صح 💡
يعني إيه ADB؟ 🤔
ADB اختصار لـ Android Debug Bridgeوهو Tool بيخليك تتحكم في موبايل الأندرويد من خلال الكمبيوتر، كأنك فاتح Terminal على الجهاز نفسه 💻
تقدر تستخدمه بطريقتين:
- توصيل الموبايل مباشرة عن طريق USB 🔌
- أو على Emulator أثناء التجارب 🧪
تقدر تعمل إيه باستخدام ADB؟ 🛠️
الأداة دي قوية جدًا، ومن أهم استخداماتها:- تشغيل شاشات معينة داخل التطبيق
- إرسال Intents
- تثبيت وحذف التطبيقات
- قراءة Logs
- اختبار سلوك التطبيق بحرية
ليه ADB مهم في Android Pentesting؟ 🔥
لو شغلك في اختبار الاختراق، ADB هيبقى صاحبك الأساسي 👇لأنه بيساعدك:
- تختبر أجزاء معينة من التطبيق بشكل مباشر
- توفر وقت كبير بدل إعادة نفس الخطوات
- تحلل سلوك التطبيق بدقة
وكمان تقدر تكتشف مشاكل زي:
- Access Control Issues
- Logic Flaws
- Deep Links Vulnerabilities
- Crashes
- تسريب بيانات حساسة في Logs 👀
يعني إيه Deep Link؟ 🔗
الـ Deep Link هو لينك بيفتح شاشة معينة داخل التطبيق مباشرة، من غير ما تمشي في الفلو الطبيعي.بدل ما تعمل:
فتح التطبيق → تسجيل دخول → الدخول للبروفايل → صفحة معينة
تقدر تختصر كل ده في لينك واحد بس 🚀
مثال:
myapp://profile?id=123ده مش لينك HTTP عادي، ده Schema خاص بالتطبيق
ليه Deep Links مهمة في الأمن؟ 🛡️
الخطورة هنا إن بعض الشاشات بتفترض إن:- المستخدم مسجل دخول
- تم التحقق من الصلاحيات
- فيه خطوات حصلت قبل كده
❌ ممكن يحصل Authorization Bypass
❌ أو كسر في منطق التطبيق (Logic Flaw)
وده يعتبر ثغرة خطيرة ⚠️❌ أو كسر في منطق التطبيق (Logic Flaw)
ازاي تفتح Deep Link باستخدام ADB؟ 💻
تقدر تعمل ده بسهولة بالأمر ده: Code:
adb shell am start -a android.intent.action.VIEW -d "myapp://profile?id=123" ودي من أقوى الطرق لاختبار التطبيقات 🔥
أهم أوامر ADB لازم تعرفها 👇
التأكد إن الجهاز متوصل:
Code:
adb devices الدخول على الجهاز:
Code:
adb shell عرض كل التطبيقات (Packages):
Code:
adb shell pm list packages تشغيل Activity معينة:
Code:
adb shell am start -n com.example.app/.MainActivity مشاهدة Logs:
Code:
adb logcat مثال عملي في اختبار الاختراق 💡
تخيل إن عندك تطبيق فيه صفحة Profileبدل ما:
- تسجل دخول
- توصل للصفحة
- تستخدم Deep Link
- تفتح الصفحة مباشرة
نصائح مهمة لو عايز تبقى محترف 👇
✔ استخدم ADB يوميًا في التجارب
✔ ركّز على تحليل Logs
✔ جرّب Deep Links لكل شاشة
✔ اختبر كل Activity بشكل منفصل
✔ اشتغل على Emulator + جهاز حقيقي
✔ ركّز على تحليل Logs
✔ جرّب Deep Links لكل شاشة
✔ اختبر كل Activity بشكل منفصل
✔ اشتغل على Emulator + جهاز حقيقي
الخلاصة 🚀
ADB مش مجرد Tool عادية…ده سلاح أساسي لأي حد داخل مجال Android Security
من خلاله تقدر:
- تتحكم في التطبيق بالكامل
- تختبر كل جزء فيه
- تكتشف ثغرات بسهولة