العربية
中文(简体)
中文(繁体)
한국어
日本語
English
Português
Español
Русский
العربية
Indonesia
Deutsch
Français
ภาษาไทย
خريطة الموقع الكاملة
آخر التحديثات
الصفحة الرئيسية
كود المصدر
برمجة ذات صلة
موارد بناء المواقع
دروس تصميم الويب
دروس برمجة الشبكة
الصفحة الرئيسية
>
كود المصدر JSP
>
فئات أخرى
Android Security Exploits YouTube Curriculum
فئات أخرى
1.0.0
تنزيل
Android Security & Reverse Engineering YouTube منهج YouTube
جدول المحتويات
أندرويد يستغل وهجمات
أذونات وامتيازات Android
Android WebViews & JavaScript واجهات
Android Engineering & Forgusation
Android Bluetooth Security
أنظمة الدفع وأجهزة الصراف الآلي
البرامج الضارة والمراقبة Android
ناقلات أجهزة Android
Android GPU هجمات
هجمات النطاق الأساسي
أوراق اعتماد مرمزة وهجمات مجاورة
أندرويد kernel مآثر
التحقق من صحة المدخلات وهجمات اجتياز المسار
أندرويد يستغل وهجمات
Xiaomi The Money: قصة Toronto Pwn2own Exploit & BTS
Defcon 32
بواسطة Ken Gannon ، Ilyes Beghdadi
كسر الشبكة التشفير في تطبيقات لوحة المفاتيح الصينية الشهيرة
Defcon 32
بواسطة Jeffrey Knockel ، Mona Wang
ما وراء Android MTE: التنقل في متاهة منطق OEM
Offensivecon24
من Joffrey Guilbon و Max و Mateusz Fruba و Georgi Geshev
محقق الخصوصية: استنشاق تسريبات البيانات الخاصة بك لنظام Android
القبعة السوداء آسيا 2024
بقلم Zhengyang Zhou ، Yiman He ، Ning Wang ، Xianlin Wu & Feifei Chen
Systemui as Evilpip: هجمات الاختطاف على الأجهزة المحمولة الحديثة
Black Hat Asia 2024
by Weimin Cheng & Yue Li
مهاجمة وحدات التصحيح في نظام Android البيئي
القبعة السوداء آسيا 2024
بواسطة Lewei qu
لا تزال عرضة للخطر خارج الصندوق: إعادة النظر في أمان أجهزة حامل الروبوت المدفوعة مسبقًا
ديفكون 31
بقلم ريان جونسون
The Living Dead: Hacking Mobile Face التعرف على SDKs مع هجمات غير عميقة
Black Hat USA 2023
by: Wing Cheong Lau ، Kaixuan Luo ، Xianbo Wang
قرصنة وتأمين تطبيقات Android
OWASP 2023 Global Appsec DC
بقلم دانيال لويلين
عندما لا تكون الإلغاءات ثنائية - الكلمة الرئيسية
BSides Canberra 2023
بواسطة Maddie Stone
Sigmorph: COLDT COMMUNIONATION تستغل مخططات توقيع Android
Nullcon Goa 2023
by Ayan Saha و Schuce Sharma
طرود أندرويد: السيئة والخير والأفضل
القبعة السوداء أوروبا 2022
بقلم هاو كي ، برناردو روفينو ، ماريا أوتريتسكي ، يانغ يانغ
مقبس مجال UNIX: باب مخفي يؤدي إلى تصعيد الامتياز في نظام Android البيئي
Black Hat Asia 2022
by: Dongxiang Ke ، Lewei qu ، Han Yan & Daozheng Lin
ابدأ مكونات تطبيق النشاط التعسفي كمستخدم نظام: الثغرة الأمنية التي تؤثر على أجهزة Samsung Android
Black Hat Asia 2022
لـ Ryan Johnson ، محمد Elsabagh ، Angelos Stavrou
(الأمم المتحدة) البث المحمي في Android 9 و 10
القبعة السوداء آسيا 2021
بقلم ريان جونسون
HITB2021AMS KEYNOTE 2: حالة أمان الهاتف المحمول
اختراق في مؤتمر أمن الصندوق أمستردام 2020
بواسطة Zuk Avraham
سلسلة استغلال Tiyunzong لجذر أجهزة Android الحديثة عن بعد
Black Hat USA 2020
بواسطة Guang Gong
أندرويد علف علف
Def Con 28 Safe Mode AppSec Village
by Pedro Umbelino ، João Morais
ضعيف خارج الصندوق - تقييم أجهزة حامل الروبوت
Def Con 26
من Ryan Johnson و Stavrou
برامج تجسس بسيطة: خدمات المقدمة غير المرئية Android
Black Hat Europe 2019
بقلم Thomas Sutter و Bernhard Tellenbach
أذونات وامتيازات Android
تجاوز أذونات Android من جميع مستويات الحماية
DEFCON 30
بواسطة Nikita Kurtin
تصعيد الخدمات المقدمة من Android Android من الامتيازات
Nullcon Goa 2022
بواسطة Rony Das
أعد توجيه نيتك لتصعيد الامتياز: طريقة عالمية لاستغلال Android المعلقة في تطبيقات النظام البارزة والنظام
القبعة السوداء أوروبا 2021
بواسطة en هو
تراكبات Undarlays Universal Android بدون إذن
insomnihack 2023
بقلم ديميتريوس فالساماراس
التواطؤ بين التطبيق: استغلال التصدير غير السليم لمكونات تطبيق Android لارتفاع وسرقة الاعتماد على امتياز
Shmoocon 2024
بقلم إدوارد وارن
تشريح الأجهزة المحمولة Huawei
Hexacon2022
بواسطة Maxime Peterlin و Alexandre Adamski
Android WebViews & JavaScript واجهات
autospill: صفر جهد بيانات الاعتماد سرقة من مديري كلمة مرور الهاتف المحمول
Black Hat Europe 2023
by: Ankit Gangwal ، Shubham Singh ، Abhijeet Srivastava
WebView المتشابك - JavaScriptInterface مرة أخرى
Black Hat Asia 2021
by Ce Qin
استخدام Android WebViews لسرقة جميع الملفات
Shmoocon 2020
بواسطة Jesson Soto Ventura
Android Engineering & Forgusation
تعقيد عكس تطبيقات الرفرفة
Nullcon Berlin 2024
بواسطة Axelle Apvrille
ما وراء Java: تطبيق تطبيقات Android مع الكود الأصلي
الجنود 23
بقلم لوري كيرك
Runtime Riddls: نقاط التلاعب في مصدر Android
ديفكون 31
من لوري كيرك
كشف العراب - عكس الهندسة الأخيرة من طروادة بنكويد أندرويد
مؤتمر Strange Loop 2023
بقلم لوري كيرك
تشريح مخطط تشفير بيانات Android الحديث
Recon 2023
بواسطة Maxime Rossi و Damiano Melotti
المنظار: تفريغ تطبيقات Android مع تعديل قائم على VM
Black Hat USA 2023
بواسطة: Fan Wu ، Xuankai Zhang
Adbhoney: مصيبة تفاعل منخفضة مصممة لجسر Debug Android
ندوة أمان Android 2020
بواسطة Gabriel Cirlig
تأمين النظام: عكس تطبيقات Android مسبقًا
Black Hat USA 2019
بواسطة Maddie Stone
Android Bluetooth Security
في أعماق Android Bluetooth Bug Hunting: أسطح الهجوم الجديدة وأنماط التعليمات البرمجية
القبعة السوداء أوروبا 2022
بقلم زينو هان
وصول هواتف Android بشكل خلفي: تجاوز مصادقة Bluetooth
Black Hat USA 2020
بواسطة Sourcell Xu و Xin Xin
أنظمة الدفع وأجهزة الصراف الآلي
تنفيذ رمز الفائض بدون اتصال في محطات الدفع و ATMS
DEFCON 31
بواسطة JOSEP RODRIGUEZ
تحويل محفظتي الافتراضية إلى جهاز قشط
Defcon 31
من Borgogno ، Barrionuevo
كيف يمكن لتطبيق Android استنزاف محفظتك
BSides Lisbon 2022
بواسطة Dimitrios Valsamaras
البرامج الضارة والمراقبة Android
عندما تصبح البرامج الضارة إبداعية - ديميتريوس فالساماراس وجوسيه ليتاو
BSides Lisbon 2024
بواسطة Dimitrios Valsamaras و José Leitão
إعادة النظر في جمع المعلومات الحساسة الخلسة من تطبيقات Android
Black Hat Asia 2023
by Guangdong Bai ، Guangshuai Xia ، Qing Zhang
مراقبة بائعي المراقبة: سلاسل أندرويد الكاملة في عام 2021
Black Hat USA 2022
بقلم Xingyu Jin ، وريتشارد نيل ، وكريستيان Resell ، و Clement Lecigne
استخدام PRC للمراقبة المتنقلة لتتبع سكان Uighur في الصين والخارج
Cyberwarcon 2022
لكريستينا بالام
غوص عميق في لوحة معلومات الخصوصية من بائعي أندرويد الأعلى
Hat Black Hat Europe 2021
by Bin Ma و Xiangxing Qian و Wei Wen & Zhenyu Zhu
سراج من تقنيات العثور على أخطاء السلامة واستغلالها لأعلى تطبيقات حماية الخصوصية الخاصة ببائع Android
القبعة السوداء آسيا 2021
بقلم Huiming Liu & Xiangqian Zhang
هل تسمعني الآن؟ التنصت عن بُعد نقاط الضعف في تطبيقات المراسلة المتنقلة
Black Hat USA 2021
بقلم ناتالي سيلفانوفيتش
#HitBlockdown002 D1T1 - Zen: حملة معقدة من تطبيقات Android الضارة - łukasz siewierski
Hack in the Box Security Conference Lockdown 2021
by łukasz siewierski
البرامج الضارة Android التي تستهدف التطبيقات المالية البلجيكية
Brucon 0x0D 2021
بواسطة Jeroen Beckers
نقاط الضعف المكتشفة في Android Stalkerware
Ekoparty 2021: Hacking Mobile Hacking
بواسطة Lukas Stefanko
Bad Binder: العثور على Android في Wild 0day
Offensivecon20
بواسطة Maddie Stone
ناقلات أجهزة Android
Hardwear.io NL 2024: Google Nest WiFi Pro تجاوز التمهيد Android
Hardwear.io NL 2024
بواسطة Sergei Volokitin
تشريح مخطط تشفير بيانات Android الحديث
Hardwear.io NL 2023
بواسطة Maxine Rossi
الهجمات المادية ضد الهواتف الذكية
Defcon 31
بواسطة Christopher Wade
هجوم على Titan M ، معاد تحميله: أبحاث الضعف على شريحة أمنية حديثة
القبعة السوداء الولايات المتحدة الأمريكية 2022
بقلم: داميانو ميلوتي ، ماكسيسيم روسي بيلوم
كسر المستحيل: تجاوز الشهادة المدعومة من أجهزة Android الآمنة
bsides basingstoke 2022
بقلم جوزيف فوت
Android GPU هجمات
الطريق إلى Android Root: استغلال GPU للهاتف الذكي
Defcon 32
بواسطة Xiling Gong ، يوجين روديونوف
اجعل KSMA رائعًا مرة أخرى: فن الجذر Android Advices بواسطة ميزات GPU MMU
Black Hat USA 2023
بواسطة: Yong Wang
Bad io_uring: عصر جديد من الجذر لنظام Android
Black Hat USA 2023
بواسطة: Zhaofeng Chen ، Kang Li ، Zhenpeng Lin ، Xinyu Xing
الهواتف الجديدة والبرامج والرقائق = الأخطاء الجديدة؟
Offensivecon23
بواسطة Martijn Bogaard
شرور في ذاكرة الملمس المتفرقة: استغلال نواة بناءً على سلوكيات غير محددة من واجهات برمجة التطبيقات الرسومية
Black Hat Europe 2023
by: Xingyu Jin ، Tony Mendez ، Richard Neal
الجذر العالمي Android: استغلال برامج تشغيل قائمة انتظار GPU / Command Mobile
Black Hat USA 2022
بقلم جون بوتاريني ، Xingyu Jin ، ريتشارد نيل
هجمات النطاق الأساسي
كيفية اختراق النطاق الأساسي لشانون (من الهاتف)
Offensivecon23
بقلم ناتالي سيلفانوفيتش
على الهواء ، تحت الرادار: مهاجمة وتأمين مودم البكسل
القبعة السوداء الولايات المتحدة الأمريكية 2023
بواسطة Xiling Gong ، Farzan Karimi ، Eugene Rodionov ، Xuan Xing
تهديدات مضمنة
Offensivecon23
بواسطة Markus Vervier
نزهة مع Shannon: تجول في استغلال النطاق الأساسي PWN2OWN - AMAT CAMA
insomnihack 2018
بقلم Amat Cama
أوراق اعتماد مرمزة وهجمات مجاورة
قطارات القرصنة
Nullcon Berlin 2024
بواسطة Jaden Furtado
قرصنة الأروقة من أجل المتعة
BSides Las Vegas 2024
بواسطة Ignacio Navarro
افتح ، السمسم!
BSides London 2023
بواسطة Miłosz Gaczkowski و Alex Pettifer
أندرويد kernel مآثر
كيفية غزو طريقك إلى Android Universal Root: مهاجمة Android Binder
Offensivecon24
من قبل يوجين روديونوف ، وزي فان تان وجولشان سينغ
Linkdoor: سطح هجوم مخفي في وحدات kernel netlink Android
Black Hat Asia 2024
بواسطة Chao Ma و Han Yan & Tim Xia
لعبة Cross Cache: لنفوز بها بطريقة أكثر فاعلية
القبعة السوداء آسيا 2024
بقلم لو وو و Qi Zhang
القيادة إلى الأمام في برامج تشغيل Android: استكشاف مستقبل Android kernel القرصنة.
Shmoocon 2024
بواسطة Seth Jenkins
استغلال Samsung: تحليل سلسلة استغلال Samsung في ويلد
Ekoparty 2022
بقلم مادي ستون
رفع مستوى trustzone لتحقيق استغلال قوي في Android kernel
Nullcon Goa 2022
بقلم Tamir Zahavi
السباق ضد القفل: استغلال Spinlock UAF في kernel Android
Offensivecon23
من موشيه كول
الانفجار: المناجم المخفية في برنامج تشغيل Android Ion
Black Hat Asia 2022
by Le Wu ، Xuen Li ، Tim Xia
فقدت في التحويل: استغلال تحويل بنية البيانات مع فقدان السمة لكسر أنظمة Android
Usenix Security 2023
بواسطة Rui Li
مهاجمة Samsung Galaxy سلسلة تمهيد
Offensivecon24
بواسطة Maxime Rossi Bellom ، Damiano Melotti ، Raphael Neveu ، Gabrielle Viala
حشرات صيد 10ADAB1E FW
Offensivecon22
بواسطة Federico Menarini و Martijn Bogaard
كسر جذر الثقة في Samsung: استغلال Samsung S10 Secure Boot
Black Hat USA 2020
بواسطة Cheng-Yu Chao و Hung Chi Su و Che-Yang Wu
التحقق من صحة المدخلات وهجمات اجتياز المسار
هجوم تيار قذر ، يحول أهداف أندرويد إلى ناقلات الهجوم
القبعة السوداء آسيا 2023
بقلم ديميتريوس فالساماراس
هجمات اجتياز المسار على Android
Ekoparty 2023: قرية Hacking Mobile
من Lukas Stefanko
تقنيات bugfinding & exploit تطبيقات نقل ملفات Android
DEF CON 27
بواسطة Xiangqian Zhang
يوسع
معلومات إضافية
الإصدار
1.0.0
النوع
فئات أخرى
وقت التحديث
2025-06-25
الحجم
6.35KB
من
Github
تطبيقات ذات صلة
HyperOS Security Center
2024-11-09
youtube ripper
2024-11-07
Android Studio On Android Phone
2024-11-07
security pcc
2024-11-02
الأمن الليلي
2023-06-20
يوتيوب داونلودر
2009-05-07
نوصي لك
chat.petals.dev
شفرة المصدر الأخرى
1.0.0
GPT Prompt Templates
شفرة المصدر الأخرى
1.0.0
GPTyped
شفرة المصدر الأخرى
GPTyped 1.0.5
IDArling
فئات أخرى
1.0.0
hextor
فئات أخرى
v0.14
intellij tai e
فئات أخرى
v0.1.10
Google Dorks
شفرة المصدر الأخرى
1.0
shepherd
شفرة المصدر الأخرى
v6.1.6-react-shepherd: Prepare Release (#3063)
mongo express
شفرة المصدر الأخرى
v1.1.0-rc-3
أخبار ذات صلة
الكل
كيفية إصلاح التأتأة في Stalker 2: قلب تشيرنوبيل
2024-11-23
أين يوجد Juice WRLD في Fortnite؟
2024-11-23
كيفية بدء توسيع Wild Card في Star Wars Outlaws
2024-11-23
تضيف بكين مؤسسة جديدة للبحث والتطوير لتحسين أمن الذكاء الاصطناعي وتخطيط الحوكمة
2024-11-22
افتتحت الندوة في شنغهاي وحضرها غوتيريش، واعتمدت الجمعية العامة للأمم المتحدة اقتراح الصين للتعاون لتعزيز بناء قدرات الذكاء الاصطناعي
2024-11-22
بناء إطار عمل للذكاء الاصطناعي للعثور على الليزوزيم الأكثر فعالية
2024-11-22
تدخل نماذج الذكاء الاصطناعي الكبيرة السنة الأولى من التطبيق. تعمل المؤسسات المالية على زيادة جهودها لبناء نظام بيئي جديد لقوة الحوسبة الذكية.
2024-11-22
MiniMax Yan Junjie: السرعة جيدة للنماذج الكبيرة، ولكن في بعض الأحيان يكون البطء مجرد أسرع.
2024-11-22
الذكاء الاصطناعي يدخل الحرم الجامعي لإضاءة أحلام الطلاب العلمية
2024-11-22
ينشط الذكاء الاصطناعي التصنيع الاستهلاكي، وتباع معدات اللياقة البدنية Yongkang بشكل جيد في الأسواق المحلية والأجنبية
2024-11-22
تستثمر Nvidia في تمويل السلسلة B من Sakana AI للمساعدة في تطوير الذكاء الاصطناعي التوليدي
2024-11-22
الذكاء الاصطناعي يفتح أبواب ثورة معرفية جديدة! القراءة الشاملة للعلوم والتكنولوجيا الجديدة الدورة العامة، الجدول الزمني لتطوير الذكاء الاصطناعي: صنع فيديو في عام 2028، تأليف الكتاب الأكثر مبيعًا في عام 2049...
2024-11-22