Transcript for:
Overview of Android Intents

Hello everyone, welcome back to the my channel. So in this video we are going to learn about intent. So whenever we use any application or any other application has a requirement, just like if we are using WhatsApp, then if we want to click a photo, then we have a camera requirement, and if we want to see a photo, then we have an album requirement, then we have to access it. So to access any other application component or call from one application, we have a requirement of intent. So we can say that like to start activity, service or any other components, of the same application or for the different application we use intent so intent को android main file में intent object के थूब डिफाइन के जाता है जिसके थूब हम किसी specific activity को या action को perform करवा सकते है so intent OS के लिए जो android operating system है उसमें एक messaging object की तरह वर करता है जिसमें एक same application दूसरी application को एक action perform करने के लिए request कर रही है कि हमें ये action perform करवाना है तो android manifest file के अंदर 4 main components होते है activity services, broadcast receiver and content providers so content providers they don't use intent for that we use content resolver so for the three components we can use intent for that and through that we can perform the action so here comes method to activate the component so first is for activity for activity component so for that we can use start activity start activity for result and if we talk about services for that we use job schedule which is Android 5.0 और उससे जो एपिएई 21 है उससे लेटर की वर्जन से उसके लिए हम जो सडलर यूज करते हैं और उससे अलेर वर्जन के एंड्रोइड वर्जन से उनके लिए हम यूज कर सकते हैं और उसके लिए हम जो सडलर यूज करते हैं और उसके लिए हम जो सडलर यूज करते हैं तो Intent के जो Deep Link होता है, वो उसके साथ connected होता है कि कैसे हम किसी application की vulnerabilities को identify करना है, attack surface को increase करना है, जब भी आप Android Manifest फाइल को पढ़ते हो, उसके अंदर आपको Intent अगर show हो रहा है, तो उसको देख सकते है कि कौन सा user है, implicit user है, explicit user है, को कैसे वो data phage कर रहा है, क्या data use कर रहा है, त तो आप एप से रिलेटेड मेंशन कर देंगे एंड जब एप्लीकेशन उस में उसको यूज करेगी तो बाई डिफॉल्ट सिस्टम में यूज हो रहा है लाइक गूगल मेप्स या और कोई एप्लीकेशन यूज हो रही हो तो वह सिस्टम पर डिपेंड करता है कि वह कौन सा यहां पर यहां प pick वाला message होता है, जब हम broadcast में बात करते हैं, तो action.send आ जाता है यहाँ पर, तो जहाँ पर जितना भी message है या broadcast message है, वो अपने OS में भेज देता है, और कोई data view करना है तो यहाँ पर यह action.view यूज़ करते है and category, category जो intent होता है, उसके additional information content करता है, like जो यहाँ पर अभी default mention हो रहा है, otherwise यह browsable, या कोई launcher है, जैसे कि अगर हम google map यूज़ करता हूँ, तो वहाँ पर launcher के पास जा रहा है, अगर कोई अप्लीकेशन नहीं है तो ब्राउजर के पास चला जाएगा तो कैटेगरी मेंशन हो रखी होती है तो डेटा ये लग यू रे ऑब्जेक्ट की तरह वर्क करता है जिसके अंदर ये स्पेशली लेट सपोस यहाँ पर एक्शन डॉट एक्शन एडिट होता या कुछ और होता तो यहाँ पर वो डेटा का में मेंशन करता है एंड यहाँ पर जो एम आई एम ए टाइप जो डेटा टाइप है वो यहाँ पर मेंशन होगा जिसमें यह मेंशन होता है कि लाइक जैसे होस्ट है स्कीम है तो एसटीपीएस भी हो सकता है यहा� वह आपको mention होता है and data के through यहाँ से कहा से data collect करना है so जो अभी android application है उसके अंदर में दिखा दूँगा कि कैसे application में जो यह use हो रहा है और कैसे exploit कर सकते हैं अगर आपको कोई android manifest file के अंदर यह intent filter इस type में दिखता है तो आप इसको exploit कर सकते हैं और जो next video है deep link तो उसके में बताऊंगा कैसे उसको exploit करना है कैसे use करना है तो इसमें different different vulnerabilities होती है like XSS, open redirect और so अभी देखते है practically तो यहां पर हम जो एंटेंट फिल्टर है जो इंटेंट्स है उनको एक्सप्लेट करने के लिए देखेंगे तो यहां पर मैंने एटेकिंग मशीन जो हमारी काली लिनक्स है एमुलेटर जहां पर हमारा जो वन्रबल एप्लीकेशन है वह रन करेगा तो और यहां पर हमने पहले से पिंट कर दिया था वह टू ट्री फॉर तो अ यह सिंपल एक लोग टाइप में है कि अगर आप इन एंटर करोगे तभी आप जो आगे एक्टिविटी आगे जो फर्थ रेक्शन से वह देख सकते हो तो यहां पर मैं एंटर करता हूं 1234 एंड वेरीफाइड वेरीफाइड करने के बाद में अगर पिन करेक्ट है तो आप जो इन विजय वह डाउनलोड कर सकते हो अदरवाइज आप बेट जाते हैं और रॉन एंटर करते हो तो आप इन लाइक मैसेज हो करता है इनकरेक्ट पिन सो यहां पर मैं करेक्ट पिन डालना होता है अ इस पिन को बाइपास करना होता है इसके मेथर्स अलग अलग है लिए आप ब्रूट फॉर्स परफॉर्म कर सकते हो और दिफरेंट डिफरेंट मेथर्स है जो हम आगे देखेंगे फरीडिया के थ्रू लेकिन अगर आपको इंटेंट फिल्टर के अकॉडिंग यहाँ पे हमारे android मेनिफिज फाइल इस application की android मेनिफिज फाइल है तो इसके लिए यह इस प्रेस एक्टिविटी है जब हम देखा था action इसका action main है like category तो जैसे हमने लाइस्ट में देखा था कि वह डिफॉल्ड तो यहां पर लॉन्चर यूज कर रहा है या ब्राउजेबल यूज कर सकते हो तो हमारी मेन एक्टिविटी यह है एक्सेस कंट्रोल वन व्यू एक्टिविटी तो इसके अंदर एक्शन केटिग्री एंड डेटा है तो एक्शन में क्या कर रहा है जो हम व्यू कर सकते हैं तो जो हमें इनवोइज है वो व्यू करनी है एंड केटिग्री है जो डिफॉल्ड वहाँ पे host का name set करागा one app and जो scheme है वो set करागा कि android code तो यहाँ पे scheme http हो सकती है and other custom भी scheme हो सकती है तो यहाँ पे android code use हो रखी है तो इसके बिहाफ़े जब आप android manifest file को read करते हो इसके बिहाफ़े आपको देखना है कि यह जो activity है जो service run कर रही है like यहाँ पे activity access control वाली है वो vulnerable है नहीं है तो आप जाके देख सकते है तो यहाँ पिन की requirement है तो इसको direct bypass कर सकते है तो simply क्या करना है terminal में जाना है मैंने terminal में like जो हमारा कारीलिनेक्स है उसके साथ adb के साथ connect कर लिया है और next command करनी है adb shell तो यहाँ already मैंने command mention कर रखी है तो adb shell am start hyphen a तो जो action perform होगा यहाँ पे action view है और लिंक कैसे है अगर इसकी वहाँ पर आप देख सकते हैं और इसकी यह पर स्टेटीपी होती तो मैं आप इसकी अश्लील लिखता है एंड जो होस्ट है तो सिंपली क्या हुआ है इसकी एंड जो पात और जो होस्ट है वह यहां पर मेंशन करना है जो लिंक है एंड पैकेज तो विदाउट पीन विदाउट ओपन हम जस्ट डायरेक्ट जो उसको बाय एक्टिविटी को बायपास कर सकते हैं तो हम इंटेंट फिल्टर का ऐसे यूज कर सकते हैं एक्सप्लोइट करने के लिए एक ऐसे वन रवल्टी आइडेंटिफाइड कर सकते और इसमें जो एक्सपोर्टेड इसकोल्टर ट्रिव होता है उसको भी हम कोल कर सकते हैं तो अगर जहाँ पर एक्सपोर्टेड इसकोल्टर ट्रिव है तो आप ADB के थ्रू से एक्टिविटी को कोल कर सकते हैं और अगर इंटेंट फिल्टर यूज हो रहा है तो यहाँ पर यह शो करना रिक्वारमेंट नहीं है तो जो इंटेंट फिल्टर्स यूज हो रहे हैं उसके थ्रू भी कर सकते हैं तो सिंपल इसकी डिफरेंट कमांड है जब आप देख सकते हो ADB और इसकी कमांड है ADB shell am start hy और जो विशेष हमें चलना चाहिए, लेट सपोस्ट अगर मैं यही चलना चाहिए जो मैंने अभी किया है, इसे पूरा लेता है और इसे बार खुल देता है तो इसका यह विशेष है फॉरमेंट है और एंटर करते हैं तो यह विदाउट पिन हम इसको एकस्पोर्ट कर सकते हैं तो यह सेम जो डिवाइस है उसी में हो रहा है तो एक्सप्लोड रेड इसको ट्रू हो तो उसकी वनरबिलिटीज क्या है जो डीप लिंक है उसमें और कैसे एक्सप्लोड करना है वह सब नेक्स्ट वीडियो में देखेंगे तो सिंपली इसकी मेन है अभी अगर आपको इंटेंड के थ्रू करना तो इंटेंड में तो धन्यवाद का दोस्तों को देखने के लिए