Lembar Cheat Pengujian Penetrasi Aplikasi Seluler
Aplikasi seluler lembar cheat Pentest dibuat untuk menyediakan koleksi singkat informasi bernilai tinggi tentang topik dan periksa penetrasi aplikasi seluler tertentu, yang dipetakan OWASP Risiko Seluler Top 10 untuk melakukan Pentest.
- Distribusi pengujian keamanan aplikasi seluler
- Kerangka kerja keamanan seluler all-in-one
- Pengujian Penetrasi Aplikasi Android
- Rekayasa terbalik dan analisis statis
- Analisis Dinamis dan Runtime
- Analisis Jaringan dan Pengujian Sisi Server
- Melewati deteksi root dan pinning SSL
- Perpustakaan Keamanan
- Pengujian Penetrasi Aplikasi iOS
- Akses sistem file di iDevice
- Rekayasa terbalik dan analisis statis
- Analisis Dinamis dan Runtime
- Analisis Jaringan dan Pengujian Sisi Server
- Melewati deteksi root dan pinning SSL
- Perpustakaan Keamanan
- Laboratorium Penetrasi Seluler
- Kontribusi
- Lisensi
Distribusi pengujian keamanan aplikasi seluler
- Appie - Paket perangkat lunak portabel untuk Android Pentesting dan alternatif yang luar biasa untuk mesin virtual yang ada.
- Android Tamer - Android Tamer adalah platform virtual / live untuk profesional keamanan Android.
- Androl4b - Mesin virtual untuk menilai aplikasi Android, rekayasa terbalik dan analisis malware
- Proyek Vezir - Lingkungan Analisis Pentesting dan Malware Aplikasi Seluler.
- MOBEXLER - MOBEXLER adalah mesin virtual yang disesuaikan, yang dirancang untuk membantu dalam pengujian penetrasi aplikasi Android & iOS.
Kerangka kerja keamanan seluler all-in-one
- Kerangka Kerja Keamanan Seluler-MOBSF-Kerangka Keamanan Seluler adalah kerangka kerja seluler open source (Android/iOS) yang cerdas dan all-in-one (Android/iOS) yang mampu melakukan analisis statis dan dinamis.
-
python manage.py runserver 127.0.0.1:1337
- Needle - Needle adalah open source, kerangka kerja modular untuk merampingkan proses melakukan penilaian keamanan aplikasi iOS termasuk analisis biner, analisis kode statis, manipulasi runtime menggunakan cycript dan pengait Frida, dan sebagainya.
- Keberatan - Keberatan adalah toolkit eksplorasi seluler runtime, ditenagai oleh Frida. Itu dibangun dengan tujuan membantu menilai aplikasi seluler dan postur keamanan mereka tanpa perlu perangkat seluler yang di -jailbroken atau yang di -root.
- RMS-Runtime-Mobile-Security-Runtime Mobile Security (RMS), ditenagai oleh Frida, adalah antarmuka web yang kuat yang membantu Anda memanipulasi aplikasi Android dan iOS saat runtime.
Pengujian Penetrasi Aplikasi Android
Rekayasa terbalik dan analisis statis
- APKTOOL - Alat untuk Reverse Engineering Pihak ke -3, Tertutup, Aplikasi Android biner. Ini dapat mendekode sumber daya ke bentuk yang hampir asli dan membangunnya kembali setelah membuat beberapa modifikasi.
- Membongkar file apk android
- Membangun kembali sumber daya yang diterjemahkan kembali ke APK/toples biner dengan penandatanganan sertifikat
-
apktool b <modified folder> -
keytool -genkey -v -keystore keys/test.keystore -alias Test -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -validity 10000 -
jarsigner -keystore keys/test.keystore dist/test.apk -sigalg SHA1withRSA -digestalg SHA1 Test
- Bytecode Viewer - Bytecode Viewer adalah penampil bytecode Java ringan canggih, ditulis sepenuhnya di Java, dan bersumber terbuka.
- JADX - DEX ke Java Decompiler: Command Line dan GUI Tools untuk menghasilkan kode sumber Java dari file Android Dex dan APK.
- APK Studio-Open-Source, Cross Platform IDE Berbasis QT untuk Paket Aplikasi Android Reverse-Engineering.
- OAT2DEX - alat untuk mengonversi file .oat ke file .dex.
- Deoptimize Boot Class (output akan ada di folder "ODEX" dan "DEX")
-
java -jar oat2dex.jar boot <boot.oat file>
- Deoptimisasi aplikasi
-
java -jar oat2dex.jar <app.odex> <boot-class-folder output from above>
- Dapatkan odex dari oat
-
java -jar oat2dex.jar odex <oat file>
- Dapatkan Odex Smali (dengan opcode yang dioptimalkan) dari OAT/ODEX
-
java -jar oat2dex.jar smali <oat/odex file>
- Spotbugs - Spotbugs adalah penerus Findbugs. Alat untuk analisis statis untuk mencari bug dalam kode java.
- Qark - Alat ini dirancang untuk mencari beberapa kerentanan aplikasi Android terkait keamanan, baik dalam kode sumber atau APK yang dikemas.
- Super - Super adalah aplikasi baris perintah yang dapat digunakan di Windows, MacOS X dan Linux, yang menganalisis file .apk dalam mencari kerentanan. Ini dilakukan dengan mendekompresi APK dan menerapkan serangkaian aturan untuk mendeteksi kerentanan tersebut.
- Androbugs - Kerangka Androbugs adalah pemindai kerentanan Android yang efisien yang membantu pengembang atau peretas menemukan kerentanan keamanan potensial dalam aplikasi Android. Tidak perlu menginstal pada windows.
- Sederhanakan-Alat untuk Paket Android De-mengamati ke dalam kelas.dex yang dapat menggunakan Dex2Jar dan JD-GUI untuk mengekstrak konten file DEX.
-
simplify.jar -i "input smali files or folder" -o <output dex file>
- ClassNamedEoBfuscator - Script sederhana untuk diurai melalui file .smali yang diproduksi oleh apktool dan mengekstrak garis anotasi .source.
- Android Backup Extractor - Utilitas untuk mengekstrak dan mengemas kembali cadangan Android yang dibuat dengan ADB Backup (ICS+). Sebagian besar didasarkan pada backupmanagerservice.java dari AOSP. Tip !! Perintah "ADB Backup" juga dapat digunakan untuk mengekstraksi paket aplikasi dengan perintah berikut:
-
adb backup <package name> -
dd if=backup.ab bs=1 skip=24 | python -c "import zlib,sys;sys.stdout.write(zlib.decompress(sys.stdin.read()))" > backup.tar
- GDA(GJoy Dex Analysizer) - GDA, a new Dalvik bytecode decompiler, is implemented in C++, which has the advantages of faster analysis and lower memory&disk consumption and an stronger ability to decompiling the APK, DEX, ODEX, OAT files(supports JAR, CLASS and AAR files since 3.79)
Analisis Dinamis dan Runtime
- Substrat Cydia - Substrat Cydia untuk Android memungkinkan pengembang untuk membuat perubahan pada perangkat lunak yang ada dengan ekstensi substrat yang disuntikkan ke memori proses target.
- Xposed Framework - Xposed Framework memungkinkan Anda untuk memodifikasi sistem atau aspek aplikasi dan perilaku saat runtime, tanpa memodifikasi Paket Aplikasi Android (APK) atau meng -flashing kembali.
- PID CAT - Pembaruan untuk skrip warna logcat yang sangat baik dari Jeff Sharkey yang hanya menunjukkan entri log untuk proses dari paket aplikasi tertentu.
- Inspeckage - Inspeckage adalah alat yang dikembangkan untuk menawarkan analisis dinamis aplikasi Android. Dengan menerapkan kait ke fungsi API Android, Inspeckage akan membantu Anda memahami apa yang dilakukan aplikasi Android saat runtime.
- Frida - Toolkit berfungsi menggunakan model klien -server dan memungkinkan Anda menyuntikkan proses menjalankan tidak hanya di Android, tetapi juga di iOS, Windows dan Mac.
- Diff -Gui - Kerangka kerja web untuk memulai instrumen dengan modul yang tersedia, mengaitkan pada asli, menyuntikkan javascript menggunakan Frida.
- Fridump - Fridump menggunakan Frida Frida Frida untuk membuang alamat memori yang dapat diakses dari platform apa pun yang didukung. Ini dapat digunakan dari sistem Windows, Linux atau Mac OS X untuk membuang memori aplikasi iOS, Android atau Windows.
- House - Toolkit Analisis Aplikasi Seluler Runtime dengan Web GUI, ditenagai oleh Frida, dirancang untuk membantu menilai aplikasi seluler dengan mengimplementasikan pengait fungsi dinamis dan mencegat dan dimaksudkan untuk membuat penulisan skrip Frida sesederhana mungkin.
- Andbug - andbug adalah debugger yang menargetkan mesin virtual Dalvik platform Android yang ditujukan untuk insinyur dan pengembang terbalik.
- Mengidentifikasi proses aplikasi menggunakan ADB Shell
-
adb shell ps | grep -i "App keyword"
- Mengakses aplikasi menggunakan dan membuat untuk mengidentifikasi kelas yang dimuat
-
andbug shell -p <process number>
- Melacak kelas tertentu
- Debugging dengan JDB
-
adb forward tcp:<port> jdwp:<port> -
jdb -attach localhost:<port>
- Substrat Cydia: Introspy -Android - Alat Blackbox untuk membantu memahami apa yang dilakukan aplikasi Android saat runtime dan membantu dalam identifikasi masalah keamanan potensial.
- Drozer - Drozer memungkinkan Anda untuk mencari kerentanan keamanan dalam aplikasi dan perangkat dengan mengasumsikan peran aplikasi dan berinteraksi dengan Dalvik VM, titik akhir IPC aplikasi lain dan OS yang mendasarinya.
- Memulai sesi
-
adb forward tcp:31415 tcp:31415 -
drozer console connect
- Mengambil informasi paket
-
run app.package.list -f <app name> -
run app.package.info -a <package name>
- Mengidentifikasi permukaan serangan
-
run app.package.attacksurface <package name>
- Mengeksploitasi kegiatan
-
run app.activity.info -a <package name> -u -
run app.activity.start --component <package name> <component name>
- Mengeksploitasi penyedia konten
-
run app.provider.info -a <package name> -
run scanner.provider.finduris -a <package name> -
run app.provider.query <uri> -
run app.provider.update <uri> --selection <conditions> <selection arg> <column> <data> -
run scanner.provider.sqltables -a <package name> -
run scanner.provider.injection -a <package name> -
run scanner.provider.traversal -a <package name>
- Mengeksploitasi penerima siaran
-
run app.broadcast.info -a <package name> -
run app.broadcast.send --component <package name> <component name> --extra <type> <key> <value> -
run app.broadcast.sniff --action <action>
- Mengeksploitasi layanan
-
run app.service.info -a <package name> -
run app.service.start --action <action> --component <package name> <component name> -
run app.service.send <package name> <component name> --msg <what> <arg1> <arg2> --extra <type> <key> <value> --bundle-as-obj
Analisis Jaringan dan Pengujian Sisi Server
- Tcpdump - utilitas tangkapan paket baris perintah.
- Wireshark - Penganalisa paket open -source.
- Paket langsung menangkap secara real time
-
adb shell "tcpdump -s 0 -w - | nc -l -p 4444" -
adb forward tcp:4444 tcp:4444 -
nc localhost 4444 | sudo wireshark -k -S -i –
- Mallory - A Man in the Middle Tool (MITM) yang digunakan untuk memantau dan memanipulasi lalu lintas pada perangkat dan aplikasi seluler.
- Burp Suite - Burp Suite adalah platform terintegrasi untuk melakukan pengujian keamanan aplikasi.
- Menginstal CA Tepercaya di Level OS Android (Root Device/Emulator) untuk Android N+ sebagai berikut:
-
openssl x509 -inform PEM -subject_hash -in BurpCA.pem | head -1 -
cat BurpCA.pem > 9a5ba580.0 -
openssl x509 -inform PEM -text -in BurpCA.pem -out /dev/null >> 9a5ba580.0 -
adb root -
abd remount -
adb push 9a5ba580.0 /system/etc/security/cacerts/ -
adb shell “chmod 644 /system/etc/security/cacerts/9a5ba580.0” -
adb shell “reboot” - Periksa Pengaturan> Keamanan> Kredensial Tepercaya> Sistem untuk mengonfirmasi CA yang baru ditambahkan Anda terdaftar.
- Burp Suite Mobile Assistant - Burp Suite Mobile Assistant adalah alat untuk memfasilitasi pengujian aplikasi iOS dengan Burp Suite; Ini dapat memodifikasi pengaturan proxy di seluruh sistem dari perangkat iOS sehingga lalu lintas http dapat dengan mudah diarahkan ke instance running dari sendawa, ia dapat mencoba untuk menghindari sertifikat SSL yang ditempelkan di aplikasi yang dipilih, memungkinkan Burp Suite untuk memutus koneksi HTTPS mereka dan mencegat, memeriksa dan memodifikasi semua lalu lintas.
- OWASP ZAP - OWASP Zed Attack Proxy Project adalah pemindai keamanan aplikasi web open -source. Ini dimaksudkan untuk digunakan oleh mereka yang baru untuk keamanan aplikasi maupun penguji penetrasi profesional.
- ProxyDroid - Aplikasi Proxy Global untuk Sistem Android.
- MITMPROXY - adalah proxy intercepting interaktif, SSL/TLS yang mampu dengan antarmuka konsol untuk http/1, http/2, dan websockets.
Melewati deteksi root dan pinning SSL
- Magisk - Magisk Suites menyediakan akses root ke perangkat Anda, kemampuan untuk memodifikasi partisi baca -saja dengan memasang modul dan menyembunyikan Magisk dari deteksi root/pemeriksaan integritas sistem.
- XPOSED MODUL: Cukup percayalah - modul XPOSED untuk mem -bypass Pinning Sertifikat SSL.
- Modul Xposed: SSLunPinning - Modul Xposed Android untuk Bypass Validasi Sertifikat SSL (Pinning Sertifikat).
- Modul Substrat Cydia: Android SSL Trust Killer - Alat Blackbox untuk Mem -bypass Pinning Sertifikat SSL Untuk sebagian besar aplikasi yang berjalan pada perangkat.
- Modul Substrat Cydia: RootCoak Plus - Pemeriksaan Root Patch untuk indikasi root yang umum diketahui.
- Android-SSL-BYPASS-Alat debugging Android yang dapat digunakan untuk melewati SSL, bahkan ketika penyerahan sertifikat diimplementasikan, serta tugas debugging lainnya. Alat ini berjalan sebagai konsol interaktif.
- APK -MITM - Aplikasi CLI yang secara otomatis menyiapkan file APK Android untuk inspeksi HTTPS
- Frida Codeshare - Proyek Frida Codeshare terdiri dari pengembang dari seluruh dunia yang bekerja bersama dengan satu tujuan - mendorong Frida hingga batasnya dengan cara baru dan inovatif.
- Melewati deteksi root
-
frida --codeshare dzonerzy/fridantiroot -f YOUR_BINARY
- Melewati Pinning SSL
-
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida -f YOUR_BINARY
Perpustakaan Keamanan
- PublicKey Pinning - Pinning in Android dapat dicapai melalui X509TrustManager khusus. X509TrustManager harus melakukan pemeriksaan X509 biasa selain melakukan konfigurasi pinning.
- Android Pinning - Proyek Perpustakaan Mandiri untuk Pinning Sertifikat di Android.
- Java Aes Crypto - Kelas Android sederhana untuk mengenkripsi & mendekripsi string, yang bertujuan untuk menghindari kesalahan klasik yang diderita sebagian besar kelas seperti itu.
- Proguard - Proguard adalah file kelas Java gratis Shrinker, Optimizer, Obfuscator, dan Preverifier. Ini mendeteksi dan menghapus kelas, bidang, metode, dan atribut yang tidak digunakan.
- SQL Cipher - SQLCipher adalah ekstensi sumber terbuka ke SQLite yang menyediakan enkripsi AES 256 -bit transparan dari file database.
- Preferensi aman - Pembungkus preferensi bersama Android daripada mengenkripsi kunci dan nilai preferensi bersama.
- Niat Tepercaya - Perpustakaan untuk interaksi tepercaya yang fleksibel antara aplikasi Android.
- Rootbeer - Perpustakaan Pemeriksa Root yang Lezat dan Aplikasi Sampel.
- Enkripsi End-to-End-Capillary adalah perpustakaan untuk menyederhanakan pengiriman pesan push-to-end terenkripsi dari server aplikasi berbasis Java ke klien Android.
Pengujian Penetrasi Aplikasi iOS
Akses sistem file di iDevice
- FileZilla - Ini mendukung FTP, SFTP, dan FTP (FTP lebih dari SSL/TLS).
- Cyberduck - Libre FTP, SFTP, WebDAV, S3, Azure & OpenStack Swift Browser untuk Mac dan Windows.
- ITunnel - Digunakan untuk meneruskan SSH melalui USB.
- iProxy - Mari Anda menghubungkan laptop Anda ke iPhone untuk menjelajahi web.
- Ifunbox - Alat manajemen file dan aplikasi untuk iPhone, iPad & iPod Touch.
Rekayasa terbalik dan analisis statis
- Otool - Perintah Otool menampilkan bagian -bagian yang ditentukan dari file atau pustaka objek.
- Kopling - mendekripsi aplikasi dan dump ditentukan bundleid ke dalam file biner atau .ipa.
- DumpDecrypted - Dumps Decrypted Mach -O File dari aplikasi iPhone terenkripsi dari memori ke disk. Alat ini diperlukan bagi peneliti keamanan untuk dapat melihat di bawah kap enkripsi.
-
iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan
- Kelas-Dump-Utilitas baris perintah untuk memeriksa informasi runtime Objective-C yang disimpan dalam file Mach-O.
- DSDUMP - NM + OBJC/SWIFT CLASS -DUMP yang lebih baik.
- Lemah ClassDump - Skrip Cycript yang menghasilkan file header untuk kelas yang diteruskan ke fungsi. Paling berguna saat Anda tidak dapat berkelas atau dumpdecrypted, saat binari dienkripsi dll.
-
iPod:~ root# cycript -p Skype weak_classdump.cy; cycript -p Skype -
#cy weak_classdump_bundle([NSBundle mainBundle],"/tmp/Skype")
- Fridpa - Skrip pembungkus otomatis untuk menambal aplikasi iOS (file IPA) dan bekerja pada perangkat non -jailbreak.
- Frida-ios-dump-Tarik IPA yang didekripsi dari perangkat yang di-jailbreak.
- BAGBAK - Namun iOS dumpdecrypted iOS berbasis Frida lainnya, mendukung ekstensi aplikasi yang mendekripsi dan tidak diperlukan SSH.
- BFINJECT - Bfinject memuat Dylibs sewenang -wenang ke dalam aplikasi App Store. Ini memiliki dukungan bawaan untuk mendekripsi aplikasi toko aplikasi, dan dibundel dengan Ispy dan Cycript.
- Tes sederhana
-
bash bfinject -P Reddit -L test
- Dekripsi Aplikasi App Store
-
bash bfinject -P Reddit -L decrypt
- Cycript
-
bash bfinject -P Reddit -L cycript
- HopperApp - Hopper adalah alat rekayasa balik untuk OS X dan Linux, yang memungkinkan Anda membongkar, mendekompilasi, dan men -debug 32/64bits Intel Mac, Linux, Windows, dan IOS Anda.
- Hopperscripts - Hopperscripts dapat digunakan untuk menurunkan nama fungsi Swift di HopperApp.
- RACARE2 - RACARE2 adalah kerangka kerja rekayasa terbalik seperti UNIX dan alat Commandline.
- XResign - XResign memungkinkan Anda untuk menandatangani atau mengundurkan diri dari IPA -Files yang tidak terenkripsi dengan sertifikat yang Anda pegang kunci pribadi yang sesuai. Diperiksa untuk distribusi pengembang, ad-hoc dan perusahaan.
Analisis Dinamis dan Runtime
- Cycript - Cycript memungkinkan pengembang untuk mengeksplorasi dan memodifikasi aplikasi yang berjalan pada iOS atau Mac OS X menggunakan hibrida sintaks Objective -C ++ dan JavaScript melalui konsol interaktif yang fitur sintaksis sintaksis dan penyelesaian tab.
- Tampilkan pengontrol tampilan yang saat ini terlihat
-
cy# UIApp.keyWindow.rootViewController.visibleViewController
- Tampilkan pengontrol tampilan di bagian atas tumpukan navigasi
-
cy# UIApp.keyWindow.rootViewController.topViewController
- Dapatkan berbagai benda yang ada dari kelas tertentu
-
cy# choose(UIViewController)
- Ui dump, memotong banyak deskripsi uiviews
-
cy# [[UIApp keyWindow] _autolayoutTrace].toString()
- Lewati Uiviews dan Nextresponders untuk mendapatkan ViewControllers secara langsung
-
cy# [[[UIApp keyWindow] rootViewController] _printHierarchy].toString()
- Daftar metode saat runtime
-
cy# classname.messages atau cy# function printMethods(className, isa) { var count = new new Type("I"); var classObj = (isa != undefined) ? objc_getClass(className)->isa : objc_getClass(className); var methods = class_copyMethodList(classObj, count); var methodsArray = []; for(var i = 0; i < *count; i++) { var method = methods[i]; methodsArray.push({selector:method_getName(method), implementation:method_getImplementation(method)}); } free(methods); return methodsArray; }
-
cy# printMethods("<classname>")
- Mencetak semua variabel instance
-
cy# a=#0x15d0db80 -
cy# *a atau -
cy# function tryPrintIvars(a){ var x={}; for(i in *a){ try{ x[i] = (*a)[i]; } catch(e){} } return x; } -
cy# a=#0x15d0db80 -
cy# tryPrintIvars(a)
- Memanipulasi melalui properti
-
cy# [a pinCode] -
cy# [a setPinCode: @"1234"] atau cy# a.setPinCode= @"1234"
- Metode meremas misalnya metode
-
cy# [a isValidPin] -
cy# <classname>.prototype.isValidPin = function(){return 1;}
- Metode meremas untuk metode kelas
-
cy# [Pin isValidPin] -
cy# Pin.contructor.prototype.['isValidPin'] = function(){return 1;}
- Inalyzer - AppSec Labs Inalyzer adalah kerangka kerja untuk memanipulasi aplikasi iOS, merusak parameter dan metode.
- Grapefruit - Instrumen Aplikasi Runtime untuk iOS, yang sebelumnya markisa.
- Introspy -IOS - Alat Blackbox untuk membantu memahami apa yang dilakukan aplikasi iOS saat runtime dan membantu dalam identifikasi masalah keamanan potensial.
- Apple Configurator 2 - Utilitas yang dapat digunakan untuk melihat log sistem langsung di Idevice.
- KEYCHAINDUMPER - Alat untuk memeriksa item kunci mana yang tersedia untuk penyerang setelah perangkat iOS telah di -jailbroken.
- BinaryCookiereader - alat untuk membuang semua cookie dari file cookie biner.binarycookies.
Analisis Jaringan dan Pengujian Sisi Server
- Mallory - A Man in the Middle Tool (MITM) yang digunakan untuk memantau dan memanipulasi lalu lintas pada perangkat dan aplikasi seluler.
- Burp Suite - Burp Suite adalah platform terintegrasi untuk melakukan pengujian keamanan aplikasi.
- OWASP ZAP - OWASP Zed Attack Proxy Project adalah pemindai keamanan aplikasi web open -source. Ini dimaksudkan untuk digunakan oleh mereka yang baru untuk keamanan aplikasi maupun penguji penetrasi profesional.
- Charles Proxy - HTTP Proxy / HTTP Monitor / Reverse Proxy yang memungkinkan pengembang untuk melihat semua lalu lintas HTTP dan SSL / HTTPS antara mesin mereka dan Internet.
Melewati deteksi root dan pinning SSL
- SSL Kill Switch 2 - Alat BlackBox untuk menonaktifkan validasi sertifikat SSL - termasuk Pinning Sertifikat - dalam aplikasi iOS dan OS X.
- iOS TrustMe - Nonaktifkan cek kepercayaan sertifikat pada perangkat iOS.
- TSProtector - Alat lain untuk melewati deteksi jailbreak.
- JailProtect - Selain mendeteksi deteksi jailbreak, ini juga memungkinkan Anda untuk memalsukan versi firmware iOS Anda dengan mudah.
- Shadow - Shadow adalah tweak untuk memotong deteksi jailbreak yang mengalahkan metode deteksi dasar yang digunakan oleh banyak aplikasi toko aplikasi.
- Frida Codeshare - Proyek Frida Codeshare terdiri dari pengembang dari seluruh dunia yang bekerja bersama dengan satu tujuan - mendorong Frida hingga batasnya dengan cara baru dan inovatif.
- Melewati Pinning SSL
-
frida --codeshare lichao890427/ios-ssl-bypass -f YOUR_BINARY -
frida --codeshare dki/ios10-ssl-bypass -f YOUR_BINARY
Perpustakaan Keamanan
- PublicKey Pinning - Pinning iOS dilakukan melalui nsurlConnectionDelegate. Delegasi harus mengimplementasikan Koneksi: CanAuthenticateAgainStProtectionPace: dan Koneksi: DidReceiveAuthenticationChallenge:. Dalam koneksi: DidReceiveAuthenticationChallenge:, delegasi harus menghubungi SecTrustevaluate untuk melakukan pemeriksaan X509 adat.
- SwiftShield - SwiftShield adalah alat yang menghasilkan nama yang tidak dapat dienkripsi dan terenkripsi untuk objek proyek iOS Anda (termasuk pod dan storyboard Anda) untuk melindungi aplikasi Anda dari alat yang membuat insinyur terbalik aplikasi iOS, seperti class -dump dan cycript.
- IOSSECURUTYSUITE-IOS Security Suite adalah pustaka platform yang canggih dan mudah digunakan & perpustakaan anti-perusak yang ditulis dalam Swift murni! Jika Anda berkembang untuk iOS dan Anda ingin melindungi aplikasi Anda sesuai dengan standar OWASP MASVS, Bab V8, maka perpustakaan ini dapat menghemat banyak waktu.
- OWASP IMAS - IMAS adalah proyek penelitian kolaboratif dari Mitre Corporation yang berfokus pada kontrol keamanan iOS open source.
Laboratorium Penetrasi Seluler
- Watf Bank-Aplikasi Perbankan Seluler What-A-GRENGLE-FAILURE (Watf-Bank), yang ditulis dalam Java, Swift 4, Objective-C dan Python (Flask Framework) sebagai server backend, dirancang untuk mensimulasikan aplikasi mobile mobile "World-Enabled Layanan yang berkaitan dengan World.
- Insecurebankv2 - Aplikasi Android yang rentan ini dinamai "Insecurebankv2" dan dibuat untuk penggemar keamanan dan pengembang untuk mempelajari rasa tidak aman Android dengan menguji aplikasi yang rentan ini. Komponen server back-endnya ditulis dalam Python.
- DVIA -V2 - Aplikasi iOS yang rentan (DVIA) adalah aplikasi iOS yang sangat rentan. Tujuan utamanya adalah untuk menyediakan platform bagi penggemar keamanan/profesional atau siswa untuk menguji keterampilan pengujian penetrasi iOS mereka di lingkungan hukum.
- Diva Android - Diva (Damn Insecure dan Rentan App) adalah aplikasi yang sengaja dirancang untuk menjadi tidak aman. Tujuan aplikasi ini adalah untuk mengajar pengembang/QA/profesional keamanan, kekurangan yang umumnya ada dalam aplikasi yang karena praktik pengkodean yang buruk atau tidak aman.
- DVHMA - Aplikasi seluler hybrid yang rentan (DVHMA) adalah aplikasi seluler hybrid (untuk Android) yang sengaja mengandung kerentanan. Tujuannya adalah untuk memungkinkan para profesional keamanan untuk menguji alat dan teknik mereka secara legal, membantu pengembang lebih memahami perangkap umum dalam mengembangkan aplikasi seluler hibrida dengan aman.
- MSTG Hacking Playground - Ini adalah kumpulan aplikasi seluler iOS dan Android, yang sengaja membangun tidak aman. Aplikasi ini digunakan sebagai contoh untuk menunjukkan berbagai kerentanan yang dijelaskan dalam panduan pengujian keamanan seluler OWASP.
- Aplikasi Seluler yang Tidak Dapat Ditukis - Aplikasi yang tidak dapat dibantah untuk Android dan iOS, kumpulan tantangan rekayasa balik seluler. Tantangan -tantangan ini digunakan sebagai contoh di seluruh panduan pengujian keamanan seluler.
- OWASP IGOAT - Kambing adalah alat pembelajaran untuk pengembang iOS (iPhone, iPad, dll.) Dan pentester aplikasi seluler. Itu terinspirasi oleh proyek WebGoat, dan memiliki aliran konseptual yang sama dengannya.
Kontribusi
Kontribusi dan saran Anda dipersilakan.
Lisensi
Pekerjaan ini dilisensikan di bawah Lisensi Internasional Creative Commons Attribution 4.0