Android Security & Reverse Engineering YouTube Curriculum
Inhaltsverzeichnis
- Android Exploits & Angriffe
- Android -Berechtigungen und Privilegien
- Android WebViews & JavaScript -Schnittstellen
- Android Reverse Engineering & Verschleierung
- Android Bluetooth Sicherheit
- Zahlungssysteme und Geldautomaten
- Android Malware & Überwachung
- Android -Hardware -Vektoren
- Android GPU -Angriffe
- Basisbandangriffe
- Hartcodierte Anmeldeinformationen und angrenzende Angriffe
- Android -Kernel nutzt
- Eingabevalidierung und Pfadtraversalangriffe
Android Exploits & Angriffe
- Xiaomi Das Geld: Unsere Toronto Pwn2own Exploit & BTS -Geschichte
- Defcon 32 von Ken Gannon, Ilyes Beghdadi
- Brechen von Netzwerkkrypto in beliebten chinesischen Tastatur -Apps
- Defcon 32 von Jeffrey Knockel, Mona Wang
- Jenseits von Android MTE: Navigieren von OEMs logischen Labyrinths
- Offensivkosten von Joffrey Guilbon, Max, Mateusz Fruba und Georgi Geshev
- Datenschutzdetektiv: Schnüffeln Sie Ihre Datenlecks für Android
- Black Hat Asia 2024 von Zhengyang Zhou, Yiman He, Ning Wang, Xianlin Wu & Feifei Chen
- Systemui als Evilpip: Die entführenden Angriffe auf moderne mobile Geräte
- Black Hat Asia 2024 von Weiman Cheng & Yue Li
- Debug -Module im Android -Ökosystem angreifen
- Black Hat Asia 2024 von Lewei Qu Quat
- Noch verletzlich aus der Schachtel: Überprüfung der Sicherheit von Prepaid Android Carrier -Geräten
- Defcon 31 von Ryan Johnson
- The Living Dead: Hacking Mobile Gesichtserkennung SDKs mit Nicht-Deepfake-Angriffen
- Black Hat USA 2023 von: Wing Cheong Lau, Kaixuan Luo, Xianbo Wang
- Hacking & Sicherung von Android -Anwendungen
- OWASP 2023 Global AppSec DC von Daniel Llewellyn
- Wenn Exploits nicht binär sind - Keynote
- Bsides Canberra 2023 von Maddie Stone
- Sigmorph: verdeckte Kommunikation, die Android -Signierschemata ausnutzt
- Nullcon Goa 2023 von Ayan Saha und Achute Sharma
- Android -Parzellen: das Schlechte, das Gute und die Besseren
- Black Hat Europe 2022 von Hao Ke, Bernardo Rufino, Maria Uretsky, Yang Yang
- UNIX Domain Socket: Eine versteckte Tür, die zu einer Privilegienkalation im Android -Ökosystem führt
- Black Hat Asia 2022 von: Dongxiang KE, Lewei Qu, Han Yan & Daozheng Lin
- Starten Sie beliebige Aktivitäts -App -Komponenten als Systembenutzer: Sicherheitsanfälligkeit, die Samsung Android -Geräte beeinflussen
- Black Hat Asia 2022 von Ryan Johnson, Mohamed Elsabagh, Angelos Stavrou
- (UN) geschützte Sendungen in Android 9 & 10
- Black Hat Asia 2021 von Ryan Johnson
- HITB2021AMS KEYNOTE 2: Der Zustand der mobilen Sicherheit
- Hack in the Box Security Conference Amsterdam 2020 von Zuk Avraham
- Tiyunzong -Exploit -Kette, um moderne Android -Geräte aus der Ferne zu verwurzeln
- Black Hat USA 2020 von Guang Gong
- Android -Fehlersuche
- Def con 28 APSEC Village von Pedro Umbelino, João Morais
- Verletzlich aus der Box - Bewertung von Android Carrier -Geräten
- Def con 26 von Ryan Johnson & Stavrou
- Einfache Spyware: Androids unsichtbare Vordergrunddienste
- Black Hat Europe 2019 von Thomas Sutter und Bernhard Tellenbach
Android -Berechtigungen und Privilegien
- Umgehung von Android -Berechtigungen von allen Schutzniveaus
- Defcon 30 von Nikita Kurtin
- Hacking Android -Vordergrunddienste Eskalation von Privilegien
- Nullcon Goa 2022 von Rony Das
- Umreiten
- Schwarzer Hut Europa 2021 von en He
- Erlaubnislose Android Universal Overlays
- Insomnihack 2023 durch Dimitrios Valsamaras
- Inter-App Collusion: Nutzung des unsachgemäßen Exports von Android-Anwendungskomponenten für Privilegienerhöhungen und Diebstahlsdiebstahl
- Shmoocon 2024 von Edward Warren
- Huawei mobile Geräte analysieren
- Hexacon2022 von Maxime Peterlin & Alexandre Adamski
Android WebViews & JavaScript -Schnittstellen
- Autospill: Zero -Bemühungs -Anmeldeinformationsdiebstahl von mobilen Kennwortmanagern
- Black Hat Europe 2023 von: Ankit Gangwal, Shubham Singh, Abhijeet Srivastava
- Das Tangled WebView - JavaScriptInterface noch einmal
- Black Hat Asia 2021 von Ce Qin
- Verwenden von Android WebViews, um alle Dateien zu stehlen
- Shmoocon 2020 von Jesson Soto Ventura
Android Reverse Engineering & Verschleierung
- Die Komplexität der Umkehrung von Flutteranwendungen
- Nullcon Berlin 2024 von Axelle Apvrille
- Jenseits von Java: Verschleierung von Android -Apps mit nativem Code
- Soldaten23 von Laurie Kirk
- Laufzeit Rätsel: Manipulationspunkte in der Android -Quelle
- Defcon 31 von Laurie Kirk
- Entlarven des Paten
- Strange Loop Conference 2023 von Laurie Kirk
- Das moderne Android -Datenverschlüsselungsschema analysieren
- Recon 2023 von Maxime Rossi und Damiano Melotti
- Endoskop: Auspacken von Android-Apps mit VM-basierter Verschleierung
- Schwarzer Hut USA 2023 von: Fan Wu, Xuankai Zhang
- ADBHoney: Honeypot mit geringer Interaktion für Android -Debugg -Brücke
- Android Security Symposium 2020 von Gabriel Cirlig
- Sicherung des Systems: Umkehrung von Android-Vorinstallierten Apps
- Black Hat USA 2019 von Maddie Stone
Android Bluetooth Sicherheit
- Tief in Android Bluetooth -Fehlerjagd: Neue Angriffsflächen und Codemuster
- Schwarzer Hut Europa 2022 von Zinuo Han
- Heimlich auf Android -Telefone zugreifen: umgehen Sie die Bluetooth -Authentifizierung
- Black Hat USA 2020 von Sourcell Xu und Xin Xin
Zahlungssysteme und Geldautomaten
- Contactless Overflow Code Ausführung in Zahlungsanschlüssen und Geldautomaten
- Defcon 31 von Josep Rodriguez
- Meine virtuelle Brieftasche in ein Skimming -Gerät verwandeln
- Defcon 31 von Borgogno, Barrionuevo
- Wie eine Android -Anwendung Ihre Brieftasche abtropfen kann
- Bsides Lissabon 2022 durch Dimitrios Valsamaras
Android Malware & Überwachung
- Wenn Malware kreativ wird - Dimitrios Valsamaras und José Leitão
- Bsides Lissabon 2024 von Dimitrios Valsamaras und José Leitão
- Überprüfung der heimlichen sensiblen Informationssammlung von Android Apps
- Black Hat Asia 2023 von Guangdong Bai, Guangshuai Xia, Qing Zhang
- Überwachungsüberwachungsanbieter: In-the-wild-Android-Vollketten im Jahr 2021
- Black Hat USA 2022 von Xingyu Jin, Richard Neal, Christian Reell, Clement Lecigne
- Die Verwendung der mobilen Überwachung durch die PRC zur Verfolgung der uigurischen Bevölkerung in China und im Ausland
- Cyberwarcon 2022 von Kristina Balaam
- Ein tiefes Eintauchen in das Privatsphäre Dashboard von Top -Android -Anbietern
- Black Hat Europe 2021 von Bin Ma, Xiangxing Qian, Wei Wen und Zhenyu Zhu
- Eine Mirage of Safety Bug Finding & Exploit -Techniken der Datenschutzschutz -Apps des Top -Android -Anbieters
- Black Hat Asia 2021 von Huiming Liu & Xiangqian Zhang
- Kannst du mich jetzt hören? Fernverschiebungen in mobilen Messaging -Anwendungen abhören
- Schwarzer Hut USA 2021 von Natalie Silvanovich
- #Hitblockdown002 D1T1 - Zen: Eine komplexe Kampagne schädlicher Android -Apps - łukasz Siewiersski
- Hack in the Box Security Conference Lockdown 2021 von łukasz Siewierski
- Android Malware, die auf belgische Finanz Apps abzielt
- Brucon 0x0d 2021 von Jeroen Beckers
- Schwachstellen, die in Android Stalkerware entdeckt wurden
- Ekoparty 2021: Mobile Hacking von Lukas Stefanko
- Schlechter Bindemittel: Ein Android in freier wilder 0 Tage finden
- Offensivecon20 von Maddie Stone
Android -Hardware -Vektoren
- Hardwear.io nl 2024: Google Nest WiFi Pro umgangen Android verifiziert
- Hardwear.io nl 2024 von Sergei Volokitin
- Das moderne Android -Datenverschlüsselungsschema analysieren
- Hardwear.io nl 2023 von Maxine Rossi
- Physische Angriffe gegen Smartphones
- Defcon 31 von Christopher Wade
- Angriff auf Titan M, Reloaded: Schwachstellenforschung auf einem modernen Sicherheitschip
- Black Hat USA 2022 von: Damiano Melotti, Maxime Rossi Bellom
- Brechen des Unmöglichen: Umgang mit der sicheren Bescheinigung mit der sicheren Hardware von Android
- Bsides Basingstoke 2022 von Joseph Foote
Android GPU -Angriffe
- Der Weg zum Android Root: Nutzung der Smartphone -GPU
- Defcon 32 von Xiling Gong, Eugene Rodionov
- Machen Sie KSMA wieder großartig: Die Kunst, Android -Geräte von GPU MMU -Funktionen zu rooten
- Schwarzer Hut USA 2023 von: Yong Wang
- Schlechtes io_uring: Eine neue Ära der Wurzelung für Android
- Black Hat USA 2023 von: Zhaofeng Chen, Kang Li, Zhenpeng Lin, Xinyu Xing
- Neue Telefone, Software & Chips = Neue Fehler?
- Offensivecon23 von Martijn Bogaard
- Übel in der spärlichen Texturgedächtnis: Exploit -Kernel basierend auf undefiniertem Verhalten von grafischen APIs
- Black Hat Europe 2023 von: Xingyu Jin, Tony Mendez, Richard Neal
- Android Universal Root: Mobile GPU / Befehls -Warteschlangenentreiber ausnutzen
- Schwarzer Hut USA 2022 von Jon Bottarini, Xingyu Jin, Richard Neal
Basisbandangriffe
- So hacken Sie das Shannon -Basisband (von einem Telefon)
- Offensivecon23 von Natalie Silvanovich
- Über die Luft unter dem Radar: Angriff und Sicherung des Pixelmodems
- Schwarzer Hut USA 2023 von Xiling Gong, Farzan Karimi, Eugene Rodionov, Xuan Xing
- Eingebettete Bedrohungen
- Offensivecon23 von Markus Vervier
- Ein Spaziergang mit Shannon: Eine Vorgehensweise eines PWN2own -Basisbands -Exploits - Amat Cama
- Insomnihack 2018 von Amat Cama
Hartcodierte Anmeldeinformationen und angrenzende Angriffe
- Hacking -Züge
- Nullcon Berlin 2024 von Jaden Furtado
- Hacking Arkaden zum Spaß
- Bsides Las Vegas 2024 von Ignacio Navarro
- Open, Sesam! "Entsperren Sie Bluetooth -Vorhängeschloss mit freundlichen Anfragen entsperren - Miłosz Gaczkowski & Alex Pettifer
- Bsides London 2023 von Miłosz Gaczkowski & Alex Pettifer
Android -Kernel nutzt
- Wie Sie Ihren Weg zu Android Universal Root: Angriff auf Android Binder angreifen
- Offesivecon24 von Eugene Rodionov, Zi -Fan Tan und Gulshan Singh
- Linkdoor: Eine versteckte Angriffsfläche in den Android Netlink -Kernelmodulen
- Black Hat Asia 2024 von Chao Ma, Han Yan & Tim Xia
- Game of Cross Cache: Lassen Sie uns es effektiver gewinnen
- Black Hat Asia 2024 von Le Wu & Qi Zhang
- Fahren Sie in Android -Fahrern vorwärts: Erkundung der Zukunft des Android -Kernel -Hacking.
- Shmoocon 2024 von Seth Jenkins
- Exploiting Samsung: Analyse einer Samsung-Exploit-Kette in der Welt
- Ekoparty 2022 von Maddie Stone
- Erhöhen Sie die Trustzone, um einen mächtigen Android -Kernel -Exploit zu erreichen
- Nullcon Goa 2022 von Tamir Zahavi
- Rennen gegen das Schloss: Spinlock UAF im Android -Kernel ausnutzen
- Offensivkosten von Moshe Kol
- Explosion: Die versteckten Minen im Android -Ionentreiber
- Black Hat Asia 2022 von Le Wu, Xuen Li, Tim Xia
- Lost in Conversion: Umwandlung der Datenstruktur mit Attributverlust zum Brechen von Android -Systemen
- Usenix Security 2023 von Rui Li
- Angriff auf die Samsung Galaxy eine Kofferraumkette
- Offensivkosten24 von Maxime Rossi Bellom, Damiano Melotti, Raphael Neveu, Gabrielle Viala
- Bugsjagd S21s 10Adab1e FW
- Offensivkosten 22 von Federico Menarini und Martijn Bogaard
- Brechen von Samsungs Vertrauenswurzel: Samsung S10 Secure Boot ausnutzen
- Black Hat USA 2020 von Cheng-yu Chao, Hung Chi Su und Che-Yang Wu
Eingabevalidierung und Pfadtraversalangriffe
- Dirty Stream -Angriff, Android -Teilen -Ziele in Angriffsvektoren verwandeln
- Black Hat Asia 2023 von Dimitrios Valsamaras
- Path -Traversal -Angriffe auf Android
- Ekoparty 2023: Mobile Hacking Village von Lukas Stefanko
- Bugfinding & Exploit -Techniken Android -Dateiübertragungs -Apps
- Def con 27 von Xiangqian Zhang