Increíble seguridad de móvil
Mantenido por @Vaib25vicky con contribuciones de las comunidades de seguridad y desarrolladores.
Androide
General - blogs, documentos, cómo to
- Android: obtener acceso a proveedores de contenido arbitrarios*
- Evernote: Universal-XSS, robo de todas las galletas de todos los sitios y más
- Intercepción de intentos implícitos de Android
- Tiktok: tres ejecuciones de código arbitrarias persistentes y un robo de archivos arbitrarios
- Ejecución de código arbitraria persistente en la biblioteca de Google Play de Android: detalles, explicación y el POC-CVE-2020-8913
- Android: acceso a componentes protegidos por la aplicación
- Android: ejecución de código arbitrario a través de contextos de paquetes de terceros
- Android Pentesting Labs - Guía paso a paso para principiantes
- Una imprimación de piratería de Android
- Asegurar un dispositivo Android
- Consejos de seguridad
- Guía de pruebas de seguridad móvil de OWASP
- Pruebas de seguridad para la aplicación de plataforma cruzada de Android
- Sumergirse profundamente en la seguridad de las aplicaciones de Android
- Pentesting Android Aplicaciones que usan Frida
- Guía de pruebas de seguridad móvil
- Hoja de trucos de prueba de penetración de aplicaciones móviles
- Aplicaciones de Android Revertir 101
- Pautas de seguridad de Android
- Vulnerabilidades de Android WebView
- OWASP Mobile Top 10
- Práctico forense de teléfono Android
- Ingeniería inversa móvil desatada
- Android Root Detection Bypass utilizando scripts de objeción y frida
- Engine de quark: un sistema de puntuación de malware Android de obfusco-neglección
- Bypass de detección de raíz por manipulación de código manual.
- Uso de aplicaciones y red en Android
- Geost Botnet: la historia de descubrimiento de un nuevo troyano de banca Android
- Pentesting móvil con Frida
- Magisk Root sin sistemas: detección y remediación
- Androdet: un detector de ofuscación de Android adaptativo
- Hands on Mobile API Security
- Zero to Hero - Prueba de aplicaciones móviles - Plataforma Android
- Cómo usar Frida a Bruteforce Secure Startup con FDE-cifrado en un Samsung G935F con Android 8
- Aventuras de malware de Android
- AAPG - Guía de prueba de penetración de aplicaciones de Android
- Omitiendo la anti-emulación de Android
- Pinte el fijación del certificado de Xamarin
- Configuración de Burp Suite con Android Nougat
Libros
- SEI Cert Android Secure Coding Standard
- Android Security -Tiens
- Libro de cocina de Android
- Manual del hacker de Android
- Libro de cocina de seguridad de Android
- El manual del hacker de aplicaciones móviles
- Malware y análisis de Android
- Seguridad de Android: ataques y defensas
Cursos
- Aprendizaje y seguridad
- Seguridad de aplicaciones móviles y pruebas de penetración
- Desarrollo avanzado de Android
- Aprenda el arte del desarrollo de aplicaciones móviles
- Aprendizaje de análisis de malware de Android
- Aplicación de Android Ingeniería inversa 101
- Android Pentesting para principiantes
Herramientas
Análisis estático
- Amandroid: un marco de análisis estático
- Androwarn - Otro analizador de código estático
- APK Analyzer - Herramienta de análisis estático y virtual
- Inspector APK: una poderosa herramienta GUI
- Droid Hunter - Análisis de vulnerabilidad de la aplicación Android y herramienta Android Pentest
- Propenso de errores: herramienta de análisis estático
- FindBugs: busque errores en los programas Java
- Encuentre errores de seguridad: un complemento Spotbugs para auditorías de seguridad de las aplicaciones web Java.
- Floid Droid - Tracker de flujo de datos estáticos
- Smali/Baksmali - Assembler/Desensambleador para el formato DEX
- Smali-CFGS-Gráficos de flujo de control Smali
- Sparta - Análisis del programa estático para aplicaciones confiables de confianza
- Threher - Para verificar las propiedades de accesibilidad del montón
- Escáner de ataque vectorial: para buscar puntos vulnerables para atacar
- Complemento de análisis estático de Gradle
- CheckStyle: una herramienta para verificar el código fuente de Java
- PMD: un analizador de código estático multilenguaje extensible
- Hollín: un marco de optimización de Java
- Inicio de calidad de Android
- Qark - Kit rápido de revisión de Android
- Inferir: una herramienta de análisis estático para Java, C, C ++ y Objective-C
- Check Android: complemento de análisis de código estático para el proyecto Android
- Análisis de código de byte estático FindBugs-Idea para buscar errores en el código Java
- Fugas APK: escanear el archivo APK para URI, puntos finales y secretos
Análisis dinámico
- ADHRIT - Android Security Suite para el análisis de reconocimiento en profundidad y de bytedo estático basado en puntos de referencia de Ghera
- Android Hooker - Proyecto OpenSource para análisis dinámicos de aplicaciones Android
- Appaudit - La herramienta en línea (incluida una API) utiliza análisis dinámico y estático
- Appaudit: una herramienta de análisis de metal desnudo en dispositivos Android
- Cuckoodroid - Extensión de Cuckoo Sandbox El software de código abierto
- Droidbox - Análisis dinámico de aplicaciones Android
- Droid -FFF - Android Fuzzing Framework
- Drozer
- Marvin: analiza las aplicaciones de Android y permite el seguimiento de una aplicación
- Inspección
- Patdroid: recopilación de herramientas y estructuras de datos para analizar aplicaciones de Android
- Androl4b - Máquina virtual de seguridad Android basada en el compañero de ubuntu
- RADARE2 - MARCO DE INGENIERÍA VIERNA DE UNIX y herramientas de línea de comandos
- Cutter: plataforma RE de código abierto y de código abierto alimentada por radare2
- BytecodeViewer - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)
- Mobsf de control de seguridad móvil MOBSF
- Cobradroid: compilación personalizada del sistema operativo Android orientado específicamente para la seguridad de la aplicación
- Magisk V20.2 - Interfaz Root & Universal sin sistemas
- Runtime Mobile Security (RMS): es una poderosa interfaz web que lo ayuda a manipular las aplicaciones de Android e iOS en tiempo de ejecución
- Mobexler: una plataforma de prueba de penetración de aplicaciones móviles
Android Analizadores de APK en línea
- Sobrecargado: un escáner de vulnerabilidad estática para aplicaciones de Android (archivos APK) que contiene más de 90 categorías de vulnerabilidad
- Android Observator APK Scan
- Android APK Decompilador
- Andrototal
- Nviso apkscan
- Virusta
- Escanee su APK
- AVC Undroid
- Opswat
- Escáner de aplicaciones móviles inmuniweb
- Laboratorio de ostor
- Quixxi
- Trucoideo
- Amenaza visual
- Crítica de la aplicación
Laboratorios
- OVAA (aplicación de Android vulnerable en exceso)
- Diva (maldita aplicación insegura y vulnerable)
- SecurityShepherd
- Damn Vulnerable Hybrid Mobile App (DVHMA)
- OWASP-MSTG
- Vulnerable yidroidapporacle
- Android insegureBankv2
- Aplicación de Android insegura y vulnerable a propósito (PIIVA)
- Aplicación de tamiz
- DodovulnerableBank
- Banco digital
- Owasp Goatdroid
- Aplicación vulnerable de Appknox
- Aplicación vulnerable de Android
- Moshzuk
- Hackme banco
- Laboratorios de seguridad de Android
- Android-InsecureBankv2
- Seguridad de los androides
- Vulndroid
- Fridalab
- Santoku Linux - VM de seguridad móvil
- Vuldroid
Negociaciones
- Soplando la cubierta de Android Binary Fuzzing (diapositivas)
- Un paso por delante de los tramposos: instrumentos de emuladores de Android
- Vulnerable fuera de la caja: una evaluación de dispositivos portadores de Android
- Rock Appround The Clock: Tracking de desarrolladores de malware por Android
- Chaosdata - Ghost in the Droid: poseer aplicaciones de Android con Paraspectre
- Comprometiendo remotamente Android e iOS a través de un error en los chips de Wi-Fi de Broadcom
- Cariño, encogí la superficie de ataque: aventuras en el endurecimiento de la seguridad de Android
- Ocultar aplicaciones de Android en imágenes
- Código de miedo en el corazón de Android
- Android confuso: una receta para descubrir vulnerabilidades dentro de los componentes del sistema en Android
- Desempaquetando el desempaquador empacado: Ingeniería inversa de una biblioteca nativa de Analysis Android
- Tutorial de vulnerabilidad de Android FakeID
- Desatar D* en los controladores de kernel de Android
- La inteligencia detrás de piratear dispositivos tontos
- Descripción general de las vulnerabilidades comunes de la aplicación de Android
- Android Dev Summit 2019
- Arquitectura de seguridad de Android
- Obtenga el máximo privilegio del teléfono Android
Misc.
- Android-informes y recursos
- asombroso
- Cursos de prueba de penetración de Android
- Herramientas menos conocidas para la aplicación Android Pentesting
- Android-Device-Check: un conjunto de scripts para verificar la configuración de seguridad del dispositivo Android
- APK -MITM: una aplicación CLI que prepara archivos APK Android para la inspección HTTPS
- Andriller: es utilidad de software con una colección de herramientas forenses para teléfonos inteligentes
- Dexofuzzy: método de agrupación de similitud de malware de Android utilizando el papel de secuencia de Opcode
- Persiguiendo al Joker
- Ataques de canales laterales en redes celulares 4G y 5G
- Shodan.io-mobile-app para android
- Malware Popular Android 2018
- Malware Popular Android 2019
- Malware Popular Android 2020
iOS
General - blogs, documentos, cómo to
- Seguridad de iOS
- Laboratorio básico de pruebas de seguridad de las aplicaciones iOS
- Seguridad de aplicaciones de iOS: configurar una plataforma móvil Pentesting
- Colección de las vulnerabilidades más comunes que se encuentran en las aplicaciones de iOS
- IOS_APPLICATION_SECURITY_TESTING_CHEAT_Sheet
- Prueba de seguridad básica de OWASP iOS
- Análisis dinámico de aplicaciones iOS sin jailbreak
- inyección de aplicación de iOS
- Manzanas de baja canta: Credenciales de caza y secretos en aplicaciones de iOS
- ERA CHECKRA1N - Serie
- Extracción de BFU: análisis forense de iPhones bloqueados y discapacitados
- Howto-Decrypt-Signal.Sqlite-For-ius
- ¿Puedo jailbreak?
- Cómo extraer los códigos de contraseña del tiempo de pantalla y las notas de voz de iCloud
- Aplicaciones de Ingeniería Inversa Swift
- Multa tu iOS con frida
- Un enfoque de tiempo de ejecución para aplicaciones de iOS Pentesting
- iOS Internals Vol 2
- Comprender USBMUX y el servicio de bloqueo de iOS
- Una inmersión profunda en la firma del código de iOS
- AIRDOS: Represente de forma remota cualquier iPhone o iPad cercano inutilizable
- Cómo acceder y atravesar un sistema de archivos de iPhone jailbroken #checkra1n usando SSH
- Diva profunda en las cadenas de exploit de iOS encontradas en el Wild - Project Zero
- La superficie de ataque totalmente remota del iPhone - Proyecto cero
Libros
- Hackear y asegurar aplicaciones de iOS: robo de datos, software de secuestro y cómo prevenirlo
- Prueba de penetración de iOS
- Seguridad de aplicaciones de iOS, pruebas de penetración y desarrollo
- Manual del hacker de iOS
- Pirateo de aplicaciones iOS una guía de prueba detallada
- Desarrollar aplicaciones iOS (Swift)
- Libro de cocina de programación de iOS
Cursos
- Aplicaciones de iOS Pentesting
- Ingeniería inversa de aplicaciones iOS
- Diseño y desarrollo de aplicaciones para iOS
Herramientas
- Impactor de Cydia
- checkra1n jailbreak
- IDB - Herramienta de evaluación de seguridad de aplicaciones de iOS
- Frida
- Objeción - Kit de herramientas de exploración móvil por Frida
- Bfinject
- ifunbox
- LibimobiledEvice - Biblioteca para comunicarse con los servicios de los dispositivos Apple iOS
- IRET (kit de herramientas de ingeniería inversa de iOS) - Incluye OTOOL, DumpDecrypted, SQLite, Theos, KeyChain_Dumper, Plutil
- Myriam iOS
- IWEP PRO - CUENTA INALLA DE APLICACIONES ALIMENTAS QUE SEDICIONA PARA CULTAR SU DISPOSITIVO IOS en una herramienta de diagnóstico de red inalámbrica
- Buque de eructo
- Cycript
- aguja: el marco de pruebas de seguridad de iOS
- IleApp: registros, eventos y preferencias de iOS analizadores
- Cutter: plataforma RE de código abierto y de código abierto alimentada por radare2
- Decrypt0r: descargue automáticamente y descifra cosas de Secure
- iOS Security Suite: una biblioteca de seguridad y anti-manipulamiento de plataforma avanzada y fácil de usar
Laboratorios
- Owasp Igoat
- Maldita aplicación de iOS vulnerable (DVIA) V2
- Maldita aplicación de iOS vulnerable (DVIA) V1
- iPhonelabs
- iOS-Attack-defensa
Negociaciones
- Detrás de escena de la seguridad de iOS
- Seguridad de aplicaciones modernas de iOS
- Desmitificación del procesador de enclave seguro
- Autenticación de puntero de piratería de hackpac en el espacio de usuario de iOS
- Analizar y atacar a los conductores del núcleo de Apple
- Comprometiendo remotamente iOS a través de Wi-Fi y escapar del sandbox
- Ingeniería inversa de aplicaciones móviles iOS
- iOS 10 Kernel Heap revisitado
- KTRW: El viaje para construir un iPhone debuggable
- El único truco extraño que Securerom odia
- Cuentos de la antigüedad: desatorzando iOS 11 spoller: Apple es malo en el parche
- Hackeo de mensajería: comprometiendo remotamente un iPhone a través de iMessage
- Recreando un jailbreak de 0 días iOS de las actualizaciones de seguridad de Apple
- Ingeniería inversa del trampolín del simulador iOS
- Atacando iPhone XS Max
Misc.
- La mayoría de las herramientas utilizables para pruebas de penetración de iOS
- iOS-seguridad-guías
- OSX-Security-Awesome-Herramientas de seguridad relacionadas con OSX e iOS
- Confianza en el Secret Garden de Apple: explorar y revertir los deslizamientos de protocolo de continuidad de Apple
- Seguridad de la plataforma de Apple
- Seguridad móvil, análisis forense y malware con Santoku Linux