Fork from: https://github.com/AndreyPesnyak/JetPack_Navigation
Уязвимая реализация навигации в приложении с помощью Jetpack Navigation
Добавлено:
- Экран-имитация ввода ПИН-кода. Никакой логики он не содержит, лишь требует ввести произвольный ПИН-код при запуске приложения;
- Фрагмент с WebView и аргументами, в которые передается url для отображения в WebView;
- Фрагмент с сохранением переданных сведений в базу данных;
- Фрагмент с отображением переданных данных на экране;
- Фрагмент с аргументом, в который передается url некоторого изображения;
- Фрагмент с записью переданных данных в файл.
Оригинальное исследование: https://swarm.ptsecurity.com/android-jetpack-navigation-deep-links-handling-exploitation/
Объяснение с дополнениями от Стингрей: https://habr.com/ru/companies/swordfish_security/articles/830338/