génial-mobile-security
Entretenu par @ VAIB25Vicky avec les contributions des communautés de sécurité et de développeurs.
Androïde
Général - blogs, papiers, comment faire
- Android: accéder à des fournisseurs de contenu arbitraires *
- Evernote: Universal-XSS, vol de tous les cookies de tous les sites, et plus
- Interception des intentions implicites Android
- Tiktok: trois exécutions de code arbitraire persistantes et un vol de fichiers arbitraires
- Exécution de code arbitraire persistant dans la bibliothèque Google Play Core d'Android: détails, explication et POC - CVE-2020-8913
- Android: accès aux composants protégés par les applications
- Android: exécution de code arbitraire via des contextes de package tiers
- Android Pentesting Labs - Guide étape par étape pour les débutants
- Une amorce de piratage Android
- Sécuriser un appareil Android
- Conseils de sécurité
- Guide de test de sécurité mobile OWASP
- Test de sécurité pour l'application Android Cross Plateforme
- Plongez profondément dans la sécurité des applications Android
- Applications Android pentestes utilisant Frida
- Guide de test de sécurité mobile
- Feuille de triche de test de pénétration de l'application mobile
- Applications Android inversant 101
- Lignes directrices de sécurité Android
- Android WebView Vulnérabilités
- OWASP Mobile Top 10
- Practical Android Phone Forensics
- Ingénierie inverse mobile Unleashed
- Tenage de détection des racines Android en utilisant des scripts d'objection et de Frida
- Quark-moche - un système de notation des logiciels malveillants Android Obfuscation-neglect
- Contournement de détection des racines par manipulation du code manuel.
- Utilisation des applications et du réseau dans Android
- Geost Botnet - L'histoire de découverte d'un nouveau trojan bancaire Android
- Pentest mobile avec Frida
- Magisk Root sans système - détection et correction
- Androdet: un détecteur d'obscurcissement Android adaptatif
- Sécurité de l'API pratique pratique
- Zero to Hero - Test d'applications mobiles - plate-forme Android
- Comment utiliser Frida pour BruteForce Secure Startup avec un cryptage FDE sur un Samsung G935F exécutant Android 8
- Android malware Adventures
- Guide de test de pénétration des applications AAPG - Android
- Contourner l'anti-émulation Android
- Contourner le certificat xamarin épingle
- Configuration de Burp Suite avec Android Nougat
Livres
- SEI CERT Android Secure Coding Standard
- Internals de sécurité Android
- Livre de cuisine Android
- Manuel d'Android Hacker
- Android Security Cookbook
- Le manuel de la pirate d'application mobile
- Malware et analyse Android
- Sécurité Android: attaques et défenses
Cours
- Apprentissage et sécurité
- Test de sécurité et de pénétration des applications mobiles
- Développement Android avancé
- Apprenez l'art du développement d'applications mobiles
- Apprendre l'analyse des logiciels malveillants Android
- Android App Reverseing 101
- Android Pentest pour les débutants
Outils
Analyse statique
- Amandroid - un cadre d'analyse statique
- Androwarn - Encore un autre analyseur de code statique
- Analyseur APK - outil d'analyse statique et virtuel
- Inspecteur APK - un puissant outil d'interface graphique
- Droid Hunter - Analyse de la vulnérabilité des applications Android et outil Android Pentest
- Erreur sujette - outil d'analyse statique
- Findbugs - Find Bugs dans les programmes Java
- Trouver des bogues de sécurité - un plugin SpotBugs pour les audits de sécurité des applications Web Java.
- FLOW DROID - STATIC DATA FLOW Tracker
- Smali / baksmali - assembleur / désassembleur pour le format dex
- SMALI-CFGS - SMALI Control Flow Graph's
- Sparta - Analyse de programme statique pour les applications fiables de confiance
- Thresher - pour vérifier les propriétés de l'accomplissement des tas
- Scanner d'attaque vectorielle - pour rechercher des points vulnérables à attaquer
- Plugin d'analyse statique Gradle
- CheckStyle - Un outil pour vérifier le code source Java
- PMD - Un analyseur de code statique multi-coulé extensible
- Soot - un cadre d'optimisation Java
- Démarreur de qualité Android
- Qark - Kit de révision Android Quick
- Inférer - Un outil d'analyse statique pour Java, C, C ++ et Objective-C
- Vérification Android - Plugin d'analyse de code statique pour le projet Android
- FindBugs-Idea Static Byte Code Analysis pour rechercher des bogues dans le code Java
- APK Fuites - Scanning APK Fichier pour URIS, Points de terminaison et secrets
Analyse dynamique
- Adhrit - Suite de sécurité Android pour la reconnaissance approfondie et l'analyse de bytecode statique basée sur les références Ghera
- Android Hooker - OpenSource Project pour les analyses dynamiques des applications Android
- Appaudit - L'outil en ligne (y compris une API) utilise une analyse dynamique et statique
- Appaudit - Un outil d'analyse à métal nu sur les appareils Android
- Cuckoodroid - Extension de Cuckoo Sandbox le logiciel open source
- DroidBox - Analyse dynamique des applications Android
- DROID-FF - Frazzage de fichiers Android
- Drozer
- Marvin - analyse les applications Android et permet le suivi d'une application
- Inspirer
- PatDroid - Collecte d'outils et de structures de données pour analyser les applications Android
- Androl4b - Machine virtuelle Android Security basée sur Ubuntu-Mate
- Radare2 - Framework d'ingénierie inverse de type Unix et outils de ligne de commande
- Cutter - plate-forme RE gratuite et open source propulsée par Radare2
- ByteCodeViewer - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)
- Mobile mobile-framework mobsf
- COBRADRID - COMMÉDIATION CUSTUMENT
- Magisk v20.2 - Interface root et universelle sans système
- Runtime Mobile Security (RMS) - est une puissante interface Web qui vous aide à manipuler les applications Android et iOS lors de l'exécution
- MobExler - une plate-forme de test de pénétration d'application mobile
Analyseurs APK en ligne Android
- OVICURÉ - Un scanner de vulnérabilité statique pour les applications Android (fichiers APK) contenant plus de 90 catégories de vulnérabilité
- Android Observator APK scan
- Android apk Décompilateur
- Andtrototal
- Nviso apkscan
- Virustotal
- Scannez votre APK
- AVC undoid
- Opswat
- Scanner d'applications mobiles Immuniweb
- Laboratoire d'ostor
- Quixxi
- Traceroïde
- Menace visuelle
- Critique de l'application
Laboratoires
- OVAA (application Android vulnérable à la survision)
- Diva (putain d'application insécurité et vulnérable)
- Sécurité
- Damn Vulnerable Hybrid Mobile App (DVHMA)
- Owasp-mstg
- VulnérableAndroidApporacle
- Android insecurebankv2
- Application Android délibérément non sécurisée et vulnérable (PIIVA)
- Application de tamis
- Dodovulnerable Bank
- Banc de numérique
- Owasp goatdroid
- Application vulnérable AppKnox
- Application Android vulnérable
- Moshzuk
- Banque de hackme
- Labs de sécurité Android
- Android-InsecureBankv2
- Android-Security
- Vulndroid
- Fridalab
- Santoku Linux - VM de sécurité mobile
- Vuldon
Pourparlers
- Souffler la couverture du fuzzing binaire Android (diapositives)
- Une longueur d'avance sur les tricheurs - instrumentation des émulateurs Android
- Vulnérable Out of the Box: une évaluation des appareils Android Carrier
- Rock Approun the Clock: Suivi des développeurs de logiciels malveillants par Android
- Chaosdata - Ghost in the Droïd: possédant des applications Android avec parasper
- Compromettant à distance Android et iOS via un bug dans les chipsets Wi-Fi de Broadcom
- Chérie, j'ai rétréci la surface d'attaque - Aventures en durcissement de la sécurité Android
- Masquer les applications Android dans les images
- Code effrayant au cœur d'Android
- Android fuzzing: une recette pour découvrir les vulnérabilités à l'intérieur des composants du système dans Android
- Déballage du déballage emballé: ingénierie rétro-ingénierie d'une bibliothèque native Android Anti-Analysis
- Android FakeId Vulnerabilité Procédure pas à pas
- Déchaîner d * sur les pilotes du noyau Android
- Les intelligences derrière les appareils stupides piratant
- Aperçu des vulnérabilités de l'application Android communes
- Android Dev Summit 2019
- Architecture de sécurité Android
- Obtenez le privilège ultime du téléphone Android
Mis.
- Android-Reports and-Resources
- Android-Security-Awesome
- Cours de test de pénétration Android
- Outils moins connus pour l'application Android pentiSting
- Android-Device-Check - Un ensemble de scripts pour vérifier la configuration de la sécurité des périphériques Android
- APK-MITM - Une application CLI qui prépare les fichiers Android APK pour l'inspection HTTPS
- Andriller - est un utilitaire logiciel avec une collection d'outils médico-légaux pour les smartphones
- Dexofuzzy: Méthode de clustering de similitude des logiciels malveillants Android Utilisation du papier de séquence opcode
- Chasser le Joker
- Attaques de canaux latéraux dans les réseaux cellulaires 4G et 5G
- Shodan.io-mobile-app pour Android
- MALWARE Android populaire 2018
- MALWARE Android populaire 2019
- MALWARE Android populaire 2020
ios
Général - blogs, papiers, comment faire
- Sécurité iOS
- Laboratoire de test de sécurité des applications iOS de base
- Sécurité des applications iOS - Configuration d'une plate-forme de pentisting mobile
- Collection des vulnérabilités les plus courantes trouvées dans les applications iOS
- Ios_application_security_testing_cheat_sheet
- Test de sécurité de base OWASP iOS
- Analyse dynamique des applications iOS sans jailbreak
- injection d'application iOS
- Pommes basses: les références de chasse et les secrets dans les applications iOS
- Esèce Checkra1n - série
- Extraction BFU: analyse médico-légale des iPhones verrouillés et désactivés
- Howto-Decrypt-Signal.sqlite-for-ios
- Puis-je jailbreaker?
- Comment extraire les codes de passe du temps d'écran et les mémos vocaux de iCloud
- Applications Swift ingénierie inverse
- Mettle votre iOS avec Frida
- Une approche d'exécution pour les applications iOS pentisting
- iOS internes vol 2
- Comprendre USBMux et le service de verrouillage iOS
- Une plongée profonde dans la signature du code iOS
- Airdos: rendez à distance un iPhone ou iPad à distance
- Comment accéder et traverser un système de fichiers iPhone jailbreux # Checkra1n à l'aide de SSH
- Plongeon profonde dans les chaînes d'exploitation iOS trouvées dans la nature - Project Zero
- La surface d'attaque entièrement distante de l'iPhone - Project Zero
Livres
- Piratage et sécuriser les applications iOS: voler des données, un logiciel de détournement et comment les empêcher
- Test de pénétration iOS
- Sécurité des applications iOS, tests de pénétration et développement
- Manuel de Hacker iOS
- Piratage des applications iOS Un guide de test détaillé
- Développer des applications iOS (SWIFT)
- livre de cuisine de programmation iOS
Cours
- Applications iOS pentestes
- Applications iOS ingénieurs inversées
- Conception et développement d'applications pour iOS
Outils
- Cydia impacteur
- Checkra1n jailbreak
- IDB - outil d'évaluation de la sécurité des applications iOS
- Frida
- Objection - boîte à outils d'exploration mobile par Frida
- Bfinject
- ifunbox
- Libimobilevice - bibliothèque pour communiquer avec les services des appareils Apple iOS
- IRET (IOS Renvers Engineering Toolkit) - Comprend Otool, DumpDecrypted, Sqlite, Theos, Keychain_dumper, Plutil
- Myriam iOS
- IWEP Pro - Suite sans fil d'applications utiles utilisées pour transformer votre appareil iOS en un outil de diagnostic réseau sans fil
- Burp
- Cycript
- aiguille - le cadre de test de sécurité iOS
- ILEAPP - Journaux, événements et préférences Parser IOS
- Cutter - plate-forme RE gratuite et open source propulsée par Radare2
- Decrypt0r - Télécharger automatiquement et décrypter des trucs de sécurité
- Suite de sécurité iOS - Une bibliothèque de sécurité et anti-séquence de plate-forme avancée et facile à utiliser
Laboratoires
- Owasp igoat
- Putain d'application iOS vulnérable (dvia) v2
- Damn vulnérable application iOS (DVIA) v1
- iphonelabs
- iOS-Attack-Defense
Pourparlers
- Dans les coulisses de la sécurité iOS
- Sécurité de l'application iOS moderne
- Démystifier le processeur en enclave sécurisé
- Authentification du pointeur de piratage hackpac dans l'espace utilisateur iOS
- Analyser et attaquer les pilotes de noyau Apple
- Compromettant à distance iOS via le Wi-Fi et échappant au bac à sable
- Applications mobiles iOS ingénieurs inversées
- iOS 10 tas de noyau revisité
- KTRW: Le voyage pour construire un iPhone débordant
- Le seul astuce étrange que Securerom déteste
- Contes d'ancien: sans séchage iOS 11-Spoiler: Apple est mauvais à patcher
- Piratage de messager: compromettant à distance un iPhone via iMessage
- Recréer un jailbreak iOS 0-jour des mises à jour de la sécurité d'Apple
- Ingénierie inverse du tremplin du simulateur iOS
- Attaquer l'iPhone XS Max
Mis.
- Les outils les plus utilisables pour les tests de pénétration iOS
- Guides iOS-Sécurité
- OSX-Sécurité-Awesome - Outils de sécurité liés à l'OSX et IOS
- Faites confiance au jardin secret d'Apple: explorer et inverser le protocole de continuité d'Apple
- Sécurité de la plate-forme Apple
- Sécurité mobile, criminalistique et analyse malveillante avec Santoku Linux