Awesome-Mobile Security
Unterhaltung von @vaib25Vicky mit Beiträgen der Sicherheits- und Entwicklergemeinschaften.
Android
Allgemein - Blogs, Papiere, wie zu's
- Android: Zugriff auf willkürliche* Inhaltsanbieter erhalten
- Evernote: Universal-XSS, Diebstahl aller Kekse von allen Websites und mehr
- Abfangen von Android impliziten Absichten
- TIKTOK: Drei anhaltende willkürliche Code -Ausführungen und ein Diebstahl willkürlicher Dateien
- Persistente willkürliche Codeausführung in der Google Play Core-Bibliothek von Android: Details, Erläuterung und POC-CVE-2020-8913
- Android: Zugriff auf App -geschützte Komponenten
- Android: willkürliche Codeausführung über Paketkontexte von Drittanbietern
- Android Pentesting Labs - Schritt für Schritt Anleitung für Anfänger
- Ein Android -Hacking -Primer
- Sichern Sie sich ein Android -Gerät
- Sicherheitstipps
- OWASP -Handbuch für mobile Sicherheitstests
- Sicherheitstests für die Anwendung von Android Cross Plattform
- Tauchen Sie tief in die Sicherheit von Android -Anwendungen ein
- Pentesting Android Apps mit Frida
- Handbuch für mobile Sicherheitstests
- Mobile Anwendungsdurchdringungstests Cheat Sheet
- Android -Anwendungen umkehren 101
- Android -Sicherheitsrichtlinien
- Android WebView Schwachstellen
- OWASP Mobile Top 10
- Praktische Android -Telefon Forensik
- Mobile Reverse Engineering entfesselt
- Bypass zur Erkennung von Android Root unter Verwendung von Einwand und Frida -Skripten
- Quark-Engine-Ein Verschleierungsneglektor-Android-Malware-Bewertungssystem
- Wurzelerkennungsbypass durch manuelle Codemanipulation.
- Anwendungs- und Netzwerknutzung in Android
- Geost Botnet - Die Entdeckungsgeschichte eines neuen Android -Banking -Trojaner
- Mobile Pentesting mit Frida
- Magisk systemloser Wurzel - Erkennung und Sanierung
- Androdet: ein adaptiver Android -Verschleierung Detektor
- Handwerke der mobilen API -Sicherheit
- Null zu Helden - Tests für mobile Anwendung - Android -Plattform
- So verwenden Sie Frida zum Bruteforce-Startup mit der FDE-Verschlüsselung auf einem Samsung G935F mit Android 8
- Android Malware Adventures
- AAPG - Anleitungsanleitung für Android -Anwendungen
- Umgehung von Android-Anti-Emulation
- Umgehung von Xamarin -Zertifikatspinning
- Burp Suite mit Android Nougat konfigurieren
Bücher
- SEI -Zertifikat Android Secure Coding Standard
- Android Security Interna
- Android -Kochbuch
- Android Hackers Handbuch
- Android Security Cookbook
- Das Handbuch des mobilen Anwendungshackers
- Android Malware und Analyse
- Android -Sicherheit: Angriffe und Verteidigung
Kurse
- Lern- und Versicherungssicherheit
- Sicherheits- und Penetrationstests für mobile Anwendungen
- Erweiterte Android -Entwicklung
- Erfahren Sie die Kunst der Entwicklung mobiler Apps
- Lernen von Android Malware -Analyse
- Android App Reverse Engineering 101
- Android Pentesting für Anfänger
Werkzeuge
Statische Analyse
- Amandroid - Ein statischer Analyse -Framework
- Androwarn - Ein weiterer statischer Codeanalysator
- APK -Analysator - statisches und virtuelles Analysetool
- APK Inspector - ein leistungsstarkes GUI -Tool
- Droidenjäger - Analyse der Verwundbarkeit von Android -Anwendungen und Android Pentest Tool
- Fehleranfänger - statisches Analysewerkzeug
- FindBugs - Finden Sie Fehler in Java -Programmen
- Suchen Sie Sicherheitsfehler - ein Spotbugs -Plugin für Sicherheitsaudits von Java -Webanwendungen.
- Flow Droid - statischer Datenfluss -Tracker
- Smali/Baksmali - Assembler/Disassembler für das DEX -Format
- SMALI-CFGS-SMALI-Steuerungsflussdiagramme
- Sparta - Statische Programmanalyse für zuverlässige vertrauenswürdige Apps
- DRESHER - Überprüfen Sie die Eigenschaften der Heap -Erreichbarkeitseigenschaften
- Vektorangriffsscanner - um verletzliche Punkte zum Angriff zu durchsuchen
- Gradle Static Analysis Plugin
- CheckStyle - Ein Tool zum Überprüfen von Java -Quellcode
- PMD - Ein erweiterbarer Multilanguage -statischer Codeanalysator
- Ruß - ein Java -Optimierungsrahmen
- Android -Qualitätsstarter
- Qark - Quick Android Review Kit
- Inferen-ein statisches Analysetool für Java, C, C ++ und Objective-C
- Android Check - Static Code Analysis Plugin für Android -Projekt
- FindBugs-idea statische Byte-Code-Analyse, um nach Fehler im Java-Code zu suchen
- APK Leaks - Scannen von APK -Datei für URIs, Endpunkte und Geheimnisse
Dynamische Analyse
- Adhrit - Android Security Suite für eingehende Aufklärungen und statische Bytecode -Analyse basierend auf Ghera -Benchmarks
- Android Hooker - OpenSource -Projekt für dynamische Analysen von Android -Anwendungen
- Appaudit - Online -Tool (einschließlich einer API) verwendet eine dynamische und statische Analyse
- Appaudit - Ein Tool mit nacktem Metallanalyse auf Android -Geräten
- Cuckoodroid - Erweiterung von Cuckoo Sandbox Die Open Source -Software
- Droidbox - Dynamische Analyse von Android -Anwendungen
- Droid -FF - Android -Datei Fuzzing -Framework
- Droser
- Marvin - Analysiert Android -Anwendungen und ermöglicht die Verfolgung einer App
- Inspeck
- Patdroid - Sammlung von Tools und Datenstrukturen zur Analyse von Android -Anwendungen
- ANDROL4B - Virtuelle Maschine der Android -Sicherheit basierend auf Ubuntu -Kollege
- Radare2 - Unix -ähnliches Reverse Engineering Framework und Commandline Tools
- Cutter - Frei und Open Source Re -Plattform von Radare2 angetrieben
- ByteCodeViewer - Android APK Reverse Engineering Suite (Dekompiler, Herausgeber, Debugger)
- Mobile-Security-Framework MOBSF
- Cobradroid - benutzerdefinierter Build des Android -Betriebssystems, das speziell für die Anwendungssicherheit ausgerichtet ist
- Magisk V20.2 - Root & Universal Systemless Interface
- Runtime Mobile Security (RMS) - ist eine leistungsstarke Weboberfläche, mit der Sie Android- und iOS -Apps zur Laufzeit manipulieren können
- MobExler - eine mobile Plattform für die Penetrationstesttest für Anwendungen
Android Online APK -Analysatoren
- Überwachter - ein statischer Sicherheitsanfälligkeitsscanner für Android -Apps (APK -Dateien) mit 90+ Sicherheitskategorien
- APK -Scan Android Observatory
- Android Apk Decompiler
- Andrototal
- Nviso apkscan
- Virustotal
- Scannen Sie Ihre APK
- AVC undroid
- Opswat
- Immuniweb Mobile App Scanner
- Ostor Labor
- Quixxi
- Tracedroid
- Visuelle Bedrohung
- App -Kritik
Labors
- OVAA (übersicherte verletzliche Android -App)
- Diva (verdammt unsicher und verletzliche App)
- Securityshepherd
- Verdammte verletzliche hybride mobile App (DVHMA)
- OWASP-MSTG
- Schwachelablöser
- Android Incurebankv2
- Absichtlich unsicher und verletzliche Android -Anwendung (Piiva)
- Sieb -App
- DodovulnerableBank
- Digitalbank
- Owasp Goatdroid
- Appknox verletzliche Anwendung
- Verletzliche Android -Anwendung
- Moshzuk
- Hackme Bank
- Android Security Labs
- Android-Insecurebankv2
- Android-Sicherheit
- Vulndroid
- Fridalab
- Santoku Linux - Mobile Security VM
- Vuldroid
Gespräche
- Blasen der Abdeckung von Android -Binärfuzzing (Folien)
- Einen Schritt vor Betrüger - instrumentieren Android -Emulatoren
- Verletzlich aus der Box: Eine Bewertung von Android Carrier -Geräten
- ROCK AUSGABE DIE Uhr: Verfolgung von Malware -Entwicklern von Android
- Chaosdata - Geist im Droiden: Besitz von Android -Anwendungen mit Paraspectre
- Ferne beeinträchtigen Android und iOS über einen Fehler in Broadcoms Wi-Fi-Chipsätzen
- Schatz, ich habe die Angriffsoberfläche geschrumpft - Abenteuer in Android Security Härtung
- Android -Anwendungen in Bildern verbergen
- Beängstigender Code im Herzen von Android
- Fuzzing Android: Ein Rezept zum Aufdecken von Sicherheitslücken in Systemkomponenten in Android
- Auspacken des verpackten Auspackers: Reverse Engineering An Android Anti-Analyse Native Library
- Android FakeId Schwachstellenhandlung
- D* d* auf Android -Kernel -Treibern freigeben
- Die Smarts hinter Hacking Dumb Devices
- Überblick über die Schwachstellen der gemeinsamen Android -Apps
- Android Dev Summit 2019
- Android -Sicherheitsarchitektur
- Holen Sie sich das ultimative Privileg des Android -Telefons
Miser.
- Android-Berichte und Ressourcen
- Android-Security-Awesome
- Android -Penetrationstestkurse
- Weniger bekannte Tools für Android Application Pentesting
- Android-Device-Check-eine Reihe von Skripten, um die Sicherheitskonfiguration der Android-Geräte zu überprüfen
- APK -MITM - Eine CLI -Anwendung, die Android -APK -Dateien für die HTTPS -Inspektion vorbereitet
- Andriller - ist Software -Dienstprogramm mit einer Sammlung forensischer Tools für Smartphones
- Dexofuzzy: Clustering-Methode für Android-Malware-Ähnlichkeit unter Verwendung von Opcode-Sequenzpapier
- Joker jagen
- Seitenkanalangriffe in 4G- und 5G-Mobilfunknetzwerken-Slides
- Shodan.io-Mobile-App für Android
- Beliebtes Android Malware 2018
- Beliebtes Android Malware 2019
- Beliebtes Android Malware 2020
iOS
Allgemein - Blogs, Papiere, wie zu's
- iOS Sicherheit
- Basic iOS Apps Security Testing Lab
- IOS -Anwendungssicherheit - Einrichten einer mobilen Pentesting -Plattform
- Sammlung der häufigsten Schwachstellen in iOS -Anwendungen
- IOS_Application_security_testing_cheat_sheet
- Owasp iOS grundlegende Sicherheitstests
- Dynamische Analyse von iOS -Apps mit Jailbreak
- iOS -Anwendungseinspritzung
- Niedrige Äpfel: Jagdanmeldeinformationen und Geheimnisse in iOS-Apps
- Checkra1n era - Serie
- BFU -Extraktion: Forensische Analyse von gesperrten und behinderten iPhones
- Howto-Decrypt-signal.sqlite-for-ios
- Kann ich Jailbreak?
- So extrahieren Sie die Bildschirmzeit Passcodes und Sprach -Memos von iCloud
- Reverse Engineering Swift Apps
- Mettiere deine iOS mit Frida
- Ein Laufzeitansatz für das Pentesting iOS-Anwendungen
- iOS -Interna Vol 2
- USBMUX und den iOS Lockdown -Service verstehen
- Ein tiefes Eintauchen in die Signatur des iOS -Codes
- Airdos: Rendern Sie das nahe gelegene iPhone oder iPad aus der Ferne unbrauchbar
- So greifen Sie mit SSH auf ein # # #Checkra1n -Jailbreak -iPhone -Dateisystem zu und durchzuführen.
- Tauchgang in iOS -Exploit -Ketten in freier Wildbahn - Projekt Zero gefunden
- Die vollständig entfernte Angriffsfläche des iPhone - Projekt Null
Bücher
- Hacking und Sicherung iOS -Anwendungen: Daten stehlen, Software entführen und wie sie verhindern
- iOS -Penetrationstests
- iOS -App -Sicherheit, Penetrationstests und Entwicklung
- IOS Hacker's Handbuch
- Hacking iOS -Anwendungen Ein detaillierter Testhandbuch
- Entwickeln Sie iOS -Apps (Swift)
- iOS -Programmierkochbuch
Kurse
- Pentesting iOS -Anwendungen
- Reverse Engineering iOS -Anwendungen
- App -Design und -entwicklung für iOS
Werkzeuge
- Cydia Impactor
- checkra1n Jailbreak
- IDB - IOS App Security Assessment Tool
- Frida
- Einwand - Mobile Exploration Toolkit von Frida
- Bfinject
- ifunbox
- Libimobiledevice - Bibliothek zur Kommunikation mit den Diensten der Apple iOS -Geräte
- IRET (iOS Reverse Engineering Toolkit) - Enthält OTOOL, Dumpdecrypted, SQLite, Theos, Keychain_dumper, Plutil
- Myriam iOS
- IWEP Pro - Wireless Suite nützlicher Anwendungen, mit denen Ihr iOS -Gerät in ein drahtloses Netzwerkdiagnosewerkzeug verwandelt wurde
- Burp Suite
- Zykription
- Nadel - das iOS -Sicherheitstest -Framework
- ILEAPP - iOS -Protokolle, Ereignisse und Vorlieben Parser
- Cutter - Frei und Open Source Re -Plattform von Radare2 angetrieben
- Decrypt0r - automatisch Download und entschlüsseln Securerom -Sachen
- iOS Security Suite-Eine fortschrittliche und benutzerfreundliche Plattform-Security & Anti-Tampering-Bibliothek
Labors
- Owasp Igoat
- Verdammt verletzliche iOS -App (DVIA) v2
- Verdammte verletzliche iOS -App (DVIA) v1
- iPhonelabs
- ios-attack-Defense
Gespräche
- Hinter den Kulissen der iOS -Sicherheit
- Moderne Sicherheit von iOS -Anwendungen
- Entmystifizierung des sicheren Enklavenprozessors
- Hackpac Hacking Zeigerauthentifizierung im iOS -Benutzerraum
- Analyse und Angriff von Apple -Kernel -Treibern
- Ferne beeinträchtigen iOS über Wi-Fi und entkommen dem Sandkasten
- Reverse Engineering iOS Mobile Apps
- iOS 10 Kernel Heap Revisited
- KTRW: Die Reise zum Aufbau eines debugierbaren iPhone
- Der einzige seltsame Trick Securerom hasst
- Geschichten von Old: Untethering iOS 11-Spoiler: Apple ist schlecht im Patchen
- Messenger -Hacking: Ferne ein iPhone durch iMessage gefährdet
- Einen iOS-0-Tage-Jailbreak aus Apples Sicherheitsaktualisierungen nachzubauen
- Reverse Engineering Das Sprungbrett des iOS -Simulators
- Greifen iPhone XS Max an
Miser.
- Die meisten nutzbaren Werkzeuge für iOS -Penetrationstests
- iOS-Security-Guides
- OSX-Security-Awesome-OSX- und iOS-verwandte Sicherheitstools
- Vertrauen in Apple's Secret Garden: Erkundung und Umkehrung von Apples Continuity Protocol-Slides erforschen und umkehren
- Apple Platform Security
- Analyse der mobilen Sicherheit, Forensik und Malware mit Santoku Linux