الهندسة العكسية الرائعة Android

قائمة منسقة من التدريب والموارد والأدوات الهندسية الرائعة Android.
كيفية استخدام
تعد الهندسة المعاكسة لـ Awesome-Android قائمة مذهلة للأشخاص الذين يعملون في تفكيك تطبيقات Android أو الأنظمة أو المكونات. ما عليك سوى الضغط على ctrl + F للبحث عن كلمة رئيسية ، أو انتقل من خلال قائمة محتوياتنا ، أو البحث عن "☆" تشير إلى بعض الموارد الرائعة والمحدثة.
محتويات
- تمرين
- الدورات والمواد
- مقاطع الفيديو
- كتب
- أدوات
- أدوات التحليل الثابت
- أدوات التحليل الديناميكي
- decompilers
- تحليل البرامج الضارة
- موارد
- CTFS و Crackme
- متفرقات
تمرين
الدورات والمواد
- ☆ تدريب الهندسة العكسية لـ Maddie Stone - دورة تدريبية شاملة على الإنترنت على Android Engineering بواسطة Maddie Stone.
- مقدمة إلى التجميع من مختبرات Azeria - تغطي كل شيء من أنواع البيانات والسجلات ومجموعة تعليمات الذراع وتعليمات الذاكرة والمزيد
- اختبار اختراق Android من #Todo - ستراك هذه الدورة تطوير معرفة أساسية بما يشارك في اختبار تغلغل الأجهزة المحمولة جنبًا إلى جنب مع الأدوات والتقنيات والأطر المحددة التي تشارك في تفكيك تطبيقات Android وتحليلها.
مقاطع الفيديو
- Kristina Balaam Android Engineering - سلسلة فيديو على أساسيات الهندسة العكسية والبرامج الخبيثة الهندسية الروبوت.
- Lauriewired Android Arome Engineering Videos - قناة YouTube تركز على Android Reverse Engineering.
- باستخدام فريدا لتعديل ألعاب Android | الأجهزة الديناميكية المتنقلة - التركيز على تطبيقات Android الهندسية العكسية وعلى استخدام FRIDA لتعديل ألعاب Android ديناميكيًا.
كتب
- ☆ Android Internals: كتاب طبخ حلواني-استكشاف متعمق للأعمال الداخلية لنظام Android: في المجلد الأول ، نأخذ منظور مستخدم الطاقة ونحن نتعمق في أسس Android ، ونظم الملفات ، والأقسام ، وعملية التمهيد ، وخدمات التمهيد والخدمات الأصلية.
- Blue Fox: Arm Assembly Internals and Reverse Engineering - يوفر للقراء أساسًا متينًا في تجميع الذراع الداخلية وأساسيات الهندسة العكسية كأساس لتحليل وتأمين مليارات من أجهزة ARM.
- Android Software Internals Reference - يركز هذا الكتاب على تقنيات قابلة للهضم ومفيدة ومثيرة للاهتمام بسهولة في Java ونظام Android. بما في ذلك: التشفير والتشويش ، تصحيح الأخطاء ، واستخراج APK.
- ☆ دليل جيب الأمان الهجومي للهواتف المحمولة - مع التركيز على أنظمة تشغيل Android و iOS ، يحتوي الكتاب على سلسلة من الفصول المخصصة التي تسلط الضوء على المعلومات الرئيسية والنهج والأدوات المستخدمة من قبل اختبار اختراق الهاتف المحمول وممارسي الأمن الهجومي.
- Android Security Internals - تصف بنية أمان Android من القاع إلى الأعلى ، والتغلب على تنفيذ المكونات والأنظمة الفرعية ذات الصلة بالأمان ، مثل IPC الموثق ، والأذونات ، ومقدمي التشفير ، وإدارة الأجهزة.
- اكتشاف البرامج الضارة Android مع التعلم الآلي - فحص تقنيات تعلم الماكينة المستخدمة لاكتشاف التطبيقات الضارة ، وأنواع نماذج التصنيف التي يمكن أن يستخدمها المدافعون ، والميزات المختلفة لعينات البرامج الضارة التي يمكن أن تصبح مدخلات لهذه النماذج.
أدوات
أدوات التحليل الثابت
- QARK - أداة مفتوحة المصدر تم تطويرها بواسطة LinkedIn لمسح الأمن القابلية للتطبيق التلقائي Android ، بما في ذلك تحديد مشكلات الأمان المحتملة مثل حقن SQL ، وتخزين البيانات غير الآمن ، والمزيد.
- Quark Engine - يهدف هدف Script Quark إلى توفير طريقة مبتكرة للباحثين في أمان الأجهزة المحمولة لتحليل الأهداف أو تحللها. استنادًا إلى Quark ، ندمج الأدوات اللائقة مثل واجهات برمجة تطبيقات Script Quark ونجعلها تبادل الذكاء القيمة لبعضها البعض.
- MOBSF - إطار اختبار أمان تطبيقات الهاتف المحمول مفتوح المصدر يدعم التحليل الثابت والديناميكي لتطبيقات Android لضربات الضعف وقضايا الخصوصية.
- Framework Androbugs - إطار عمل مفتوح المصدر لتحليل ومسح تطبيقات Android لمشكلات الأمان ، بما في ذلك قدرات التحليل الثابتة والديناميكية.
- ☆ Imjtool - أداة تفريغ البرامج الثابتة تنطبق على أوسع مجموعة متنوعة من البائعين والتنسيقات.
- Android Studio - مفيد إذا لم يكن لديك ترخيص JEB وترغب في فتح تطبيق Decomplized (عبر JADX) في IDE المناسب.
- ☆ الرسم البياني APK التبعية - APK Class Depationizer. مفيد لرسم خرائط سطح الهجوم.
- نزع السلاح-أداة سطر أوامر بسيطة تأخذ كحجة رقم سداسي عشري 32 بت ، وتخوضه كتعليمات ARM-64 ، مما يوفر التفكيك.
- COVA - COVA هي أداة تحليل ثابت لحساب قيود المسار بناءً على واجهات برمجة التطبيقات المعرفة من قبل المستخدم.
- Dis {Integrity} - أداة لتحليل ANDroid APKs واستخراج الجذر ، والنزاهة ، والتحقق من الكشف عن العبث.
إلغاء التوسع
- ☆ OBFU [de] scate - obfu [de] scate هي أداة إزالة التغذية لمطبقات Android التي تستخدم منطق المقارنة الغامضة لتحديد أوجه التشابه بين الوظائف ، حتى لو تمت إعادة تسميتها كجزء من التغلب. يقارن نسختين من APK وإنشاء ملف نصي رسم الخرائط وملف HTML التفاعلي كمخرجات!
- Tinysmaliemulator - محاكي Smali الحد الأدنى الذي يمكن استخدامه ل "فك تشفير" السلاسل المشوهة.
- تبسيط - Android Virtual Machine و Deobfuscator.
- DeoptFuscator - DeoptFuscator هي أداة لتطبيقات Android التي تم تحويلها باستخدام آليات التغلب على تدفق التحكم.
أدوات التحليل الديناميكي
- DROZER - إطار عمل مفتوح المصدر لاختبار أمان Android يوفر مجموعة شاملة من الأدوات للتحليل الديناميكي ، بما في ذلك اعتراض مرور التطبيق وتعديله وتحليله.
- Jtrace - Strace for Android - لتتبع المكالمات على مستوى النظام بما في ذلك الموثق.
- Sesearch - أداة سطر الأوامر للاستعلام عن سياسات Selinux.
- Autodroid - أداة لجمع مجموعات مجموعات مجموعات من أجهزة (أجهزة) ، إلغاء تجميع ، تصفية على الأوتار ، إلخ.
الشبكات
- ☆ Burp Suite - أداة اختبار أمان الويب التجارية الشهيرة يمكن استخدامها لتحليل حركة مرور الشبكة لتطبيقات Android من أجل ثغرات الأمن المحتملة.
- Wireshark - محلل بروتوكول شبكة مفتوح المصدر يستخدم على نطاق واسع يمكنه التقاط وحركة الشبكة وتحليلها وتشريحها التي تم إنشاؤها بواسطة تطبيقات Android لتحليل الأمان.
- SSLSPLIT - أداة مفتوحة المصدر لاعتراض مرور SSL/TLS المشفرة ، والتي يمكن استخدامها لتحليل اتصال SSL/TLS في تطبيقات Android.
- MITMPROXY-وكيل مفتوح المصدر في الوسط يتيح اعتراض وتحليل حركة المرور الشبكية التي تم إنشاؤها بواسطة تطبيقات Android لاختبار الأمن وتحليلها.
- APK -MITM - تطبيق CLI يقوم تلقائيًا بإعداد ملفات Android APK لفحص HTTPS.
الأجهزة الديناميكية
- ☆ Frida - مجموعة أدوات للأجهزة الديناميكية لتطبيقات Android التي تسمح بمعالجة وقت التشغيل وتحليل سلوك التطبيق.
- إطار XPosed - إطار قوي لتثبيط وتعديل سلوك تطبيقات Android في وقت التشغيل ، ويستخدم عادة للهندسة والتحليل العكسي.
- ☆ الاعتراض - أداة استكشاف وقت تشغيل وقت التشغيل لنظام Android توفر ميزات مختلفة لتحليل عناصر التحكم في أمان التطبيق ومعالجتها وتجاوزها.
- RMS Runtime Mobile Security - Frida Web Interface.
- ☆ Fridump - نص Python الذي يستخدم Frida لتفريغ ذاكرة الأداة الجارية ، مثل نشاط التطبيق.
- Jnitrace - أداة قائمة على Frida لتتبع استخدام JNI API في تطبيقات Android.
- ☆ Trace Trace - Trace Binder هو أداة لاعتراض وتوضع رسائل Binder Android. فكر في الأمر على أنه "Wireshark for Binder".
decompilers
- ☆ JADX - أداة مفتوحة المصدر لإلغاء تجميع ملفات Android APK وتحليلها في رمز مصدر Java للهندسة والتحليل العكسي.
- Procyon - Procyon هي مجموعة من أدوات Metaprogramming Java ، بما في ذلك واجهة برمجة تطبيقات الانعكاس الغنية ، و API Tree Tree المستوحى من LINQ لتوليد رمز وقت التشغيل ، و java decompiler.
- CFR - Decompiler المفتوح المصدر يدعم إزالة ملفات Android APK في رمز مصدر Java ، بما في ذلك دعم ميزات لغة Java الأحدث.
- Fernflower - Fernflower هو أول من يعمل في الواقع على حل تحليلي لـ Java وربما للغة برمجة عالية المستوى بشكل عام.
- ☆ Apktool - أداة شهيرة مفتوحة المصدر لإلغاء تجميع ملفات Android APK وإعادة تجميعها.
- DEX2JAR - أداة لتحويل ملفات Android DEX إلى ملفات JAR ، والتي يمكن تحليلها بشكل أكبر باستخدام decompilers Java.
- JDGUI - JD -GUI هي أداة رسومية مستقلة تعرض رموز مصدر Java لملفات ".class".
- IDA PRO - عبور تجاري قوي وتصحيح الأخطاء لتحليل رمز Android الأصلي.
- ☆ Ghidra - إطار عمل مجاني ومفتوح المصدر العكسي للهندسة (SRE) التي طورتها وكالة الأمن القومي (NSA) تدعم تحليل Android.
- JEB Decompiler - Decompiler التجاري لتطبيقات Android التي يمكن أن تدلل ملفات APK إلى رمز مصدر Java للتحليل.
- RADARE2 - إطار هندسي مجاني ومفتوح المصدر يدعم تحليل Android ، بما في ذلك التفكيك ، التصحيح ، والتحليل الثنائي.
- Androguard - أداة مفتوحة المصدر لتحليل تطبيقات Android الهندسية وعكسها ، بما في ذلك إلغاء تجميع ملفات APK ، وتحليل Dalvik Bytecode ، وأكثر من ذلك.
- APK2GOLD - أداة CLI لإلغاء تجميع تطبيقات Android إلى Java. القيام بكل من الموارد و Java (يبلغ عمر هذا الريبو 9 سنوات ، وبالتالي قد لا يعمل مع إصدارات Android الأحدث).
- AndroidProjectCreator - قم بتحويل APK إلى مشروع استوديو Android باستخدام أجهزة إلغاء توضيح المصادر المفتوحة المتعددة.
- APK Studio-IDE Open Source ، Cross Cross QT المستند إلى IDE لحزم تطبيق Android الخاصة بالهندسة العكسية.
- Show -Java - A APK (Android Application) ، Jar & Dex Decompiler for Android.
- ☆ Apklab-Apklab يدمج بسلاسة quark-engine و Apktool و Jadx و Uber-APK-Signer و Apk-MITM والمزيد إلى VS Code.
تحليل البرامج الضارة
- DroidDetective - إطار تحليل البرامج الضارة للتعلم الآلي لتطبيقات Android.
- Cuckoo Droid - Cuckoodroid - تحليل البرامج الضارة الآلية Android مع صندوق Cuckoo Sandbox.
- Androwarn - محلل رمز ثابت لتطبيقات Android الضارة.
موارد
الوثائق
- وثائق أمان Android - الوثائق الرسمية من Google على أمان Android ، بما في ذلك الموضوعات المتعلقة بالهندسة العكسية.
- التحديات الهندسية العكسية Android - قائمة منسقة من التحديات الهندسية العكسية Android و CTFs (التقاط العلم) للممارسة.
- AndroidxRef - فتح رمز البحث عن مصدر Android.
- Apkmirror - مستودع Android APKs من مصادر مثل متجر Play وتحميل المستخدم.
- Apkpure - مستودع من Android APKs من مصادر مثل متجر Play وتحميل المستخدم.
دراسات الحالة
- بعد الوفاة من المهندس العكسي لتطبيق دردشة الفيديو المنزلية
- Sharkbot: جيل "جديد" Android Banking Trojan يتم توزيعه على متجر Google Play
- السلسلة داخل الولادة: Android Mosts
CTFs و crackmes
- ☆ تطبيقات الهاتف المحمول غير القابلة للتشكيل - مجموعة من Owasp Android App CrackMe. يتم استخدام هذه التحديات كأمثلة في جميع أنحاء OWASP MASTG. بالطبع ، يمكنك أيضًا حلها للمتعة.
- CybertruckChallenge19 - مواد Work Security Workshop التي يتم تدريسها خلال Cybertruck Challenge 2019 (Detroit USA).
- KGB Messenger - KGB Messenger هو تحدٍ لممارسة CTF مفتوح المصدر يهدف إلى مساعدة الأشخاص على تعلم كيفية عكس تطبيقات Android المهندسة.
متفرقات
- LADB - قذيفة ADB محلية لنظام Android!
- Broken Droid Factory - BDF هي أداة Python مصممة لتدوير تطبيقات Android العشوائية العشوائية للتدريب عندما يتعلق الأمر بأبحاث الضعف والقرصنة الأخلاقية واختبار القلم على تطبيقات Android.
- Uber-APK-Signer-أداة CLI تساعد على توقيع وملاءمة حزم تطبيقات Android (APKs) من فردية أو متعددة مع شهادات تصحيح أو إصدار. إنه يدعم نظام توقيع V1 و V2 و V3 Android لديه مفتاح تصحيح الأخطاء المدمجة والتحقق من Auto بعد التوقيع.
- DENIC TARECTION DEMO - تم تصميمه ليكون بمثابة مواز لفهم أنظمة الكشف عن العبث أكثر تعقيدًا ونزاهة مثل Google Play Safetynet و Huawei Safety.
المساهمة
مساهماتك دائما موضع ترحيب! يرجى قراءة إرشادات المساهمة أولاً. نتبع قواعد السلوك العهد المساهم. يرجى التأكد من مراجعة هذا مدونة قواعد السلوك والالتزام به عند المساهمة.
رخصة
تم ترخيص هذا المشروع بموجب ترخيص معهد ماساتشوستس للتكنولوجيا - راجع ملف الترخيص.