Rekayasa terbalik android yang luar biasa

Daftar kurasi pelatihan rekayasa terbalik Android yang mengagumkan.
Cara menggunakan
Awesome-Android-Reverse-Engineering adalah daftar yang luar biasa bagi orang-orang yang bekerja dalam memisahkan aplikasi android, sistem, atau komponen. Cukup tekan ctrl + F untuk mencari kata kunci, masuk melalui menu konten kami, atau cari '☆' yang menunjukkan beberapa sumber daya yang hebat dan terkini.
Isi
- Pelatihan
- Kursus dan materi
- Video
- Buku
- Peralatan
- Alat analisis statis
- Alat Analisis Dinamis
- Dekompilasi
- Analisis malware
- Sumber daya
- CTF dan Crackme
- Misc
Pelatihan
Kursus dan materi
- ☆ Pelatihan Rekayasa Terbalik Android Maddie Stone - Kursus pelatihan online yang komprehensif tentang Android Reverse Engineering oleh Maddie Stone.
- Pengantar perakitan dari Laboratorium Azeria - mencakup segala sesuatu mulai dari tipe data, register, set instruksi lengan, instruksi memori, dan banyak lagi
- Pengujian Penetrasi Android dari #TODO - Kursus ini akan melihat Anda mengembangkan pengetahuan dasar tentang apa yang terlibat dalam pengujian penetrasi seluler bersama dengan alat, teknik, dan kerangka kerja spesifik yang terlibat dalam membongkar dan menganalisis aplikasi Android.
Video
- Kristina Balaam Android Reverse Engineering - Seri video tentang dasar -dasar rekayasa terbalik dan rekayasa balik malware android.
- Lauriewired Android Reverse Engineering Video - Saluran YouTube yang berfokus pada Android Reverse Engineering.
- Menggunakan Frida untuk memodifikasi game android | Instrumentasi Dinamis Seluler - Berfokus pada aplikasi Android Rekayasa Terbalik dan menggunakan Frida untuk memodifikasi game Android secara dinamis.
Buku
- ☆ Internal Android: Buku masak seorang manisan-eksplorasi mendalam tentang pekerjaan Android: dalam Volume I, kami mengambil perspektif pengguna kekuatan saat kami mempelajari fondasi Android, sistem file, partisi, proses boot, daemon dan layanan asli.
- Blue Fox: Internal perakitan lengan dan rekayasa terbalik - memberikan pembaca dengan fondasi yang kuat di internal perakitan lengan dan fundamental rekayasa balik sebagai dasar untuk menganalisis dan mengamankan miliaran perangkat lengan.
- Android Software Internal Referensi Cepat - Buku ini berfokus pada teknik yang mudah dicerna, berguna, dan menarik di Java dan sistem Android. Termasuk: enkripsi dan kebingungan, debugging, dan ekstraksi APK.
- ☆ Panduan Saku Keamanan Ofensif Seluler - Berfokus pada sistem operasi Android dan iOS, buku ini berisi serangkaian bab ringkas yang menyoroti informasi utama, pendekatan, dan alat yang digunakan oleh penguji penetrasi seluler dan praktisi keamanan ofensif.
- Android Security Internal - Menjelaskan arsitektur keamanan Android dari bawah ke atas, mempelajari implementasi komponen dan subsistem terkait keamanan utama, seperti IPC pengikat, izin, penyedia kriptografi, dan administrasi perangkat.
- Deteksi malware android dengan pembelajaran mesin - Periksa teknik pembelajaran mesin yang digunakan untuk mendeteksi aplikasi berbahaya, jenis model klasifikasi yang dapat digunakan para pembela, dan berbagai fitur spesimen malware yang dapat menjadi input untuk model -model ini.
Peralatan
Alat analisis statis
- Qark - Alat sumber terbuka yang dikembangkan oleh LinkedIn untuk pemindaian kerentanan aplikasi Android otomatis, termasuk mengidentifikasi masalah keamanan potensial seperti injeksi SQL, penyimpanan data yang tidak aman, dan banyak lagi.
- QUARK ENGINE - Tujuan quark skrip bertujuan untuk memberikan cara inovatif bagi peneliti keamanan seluler untuk menganalisis atau memudarkan target. Berdasarkan Quark, kami mengintegrasikan alat yang layak sebagai API skrip Quark dan menjadikannya bertukar kecerdasan yang berharga satu sama lain.
- MOBSF - Kerangka pengujian keamanan aplikasi seluler open -source yang mendukung analisis statis dan dinamis aplikasi Android untuk kerentanan dan masalah privasi.
- Androbugs Framework - Kerangka kerja sumber terbuka untuk menganalisis dan memindai aplikasi Android untuk masalah keamanan, termasuk kemampuan analisis statis dan dinamis.
- ☆ IMJTOOL - Alat pembongkaran firmware yang berlaku untuk berbagai vendor dan format terluas.
- Android Studio - Berguna jika Anda tidak memiliki lisensi JEB dan ingin membuka aplikasi yang didekompilasi (melalui JADX) menjadi IDE yang tepat.
- ☆ Grafik Ketergantungan APK - Visualisasi Ketergantungan Kelas APK. Berguna untuk pemetaan permukaan serangan.
- Disarm-Utilitas baris perintah sederhana yang mengambil argumen angka heksadesimal 32-bit, dan menguraikannya sebagai instruksi ARM-64, memberikan pembongkaran.
- COVA - COVA adalah alat analisis statis untuk menghitung kendala jalur berdasarkan API yang ditentukan pengguna.
- Dis {integrity} - alat untuk menganalisis apks android dan mengekstraksi pemeriksaan root, integrity, dan deteksi tamper.
De-obfuscation
- ☆ obfu [de] scate - obfu [de] scate adalah alat de -obfuskasi untuk apks android yang menggunakan logika perbandingan fuzzy untuk mengidentifikasi kesamaan antara fungsi, bahkan jika mereka telah diubah namanya sebagai bagian dari kebingungan. Ini membandingkan dua versi APK dan menghasilkan file teks pemetaan dan file HTML interaktif sebagai output!
- Tinysmaliemulator - Emulator Smali minimalis yang dapat digunakan untuk "mendekripsi" string yang dikaburkan.
- Sederhanakan - Android Virtual Machine dan Deobfuscator.
- Deoptfuscator - Deoptfuscator adalah alat untuk deobfuscating aplikasi android yang telah diubah menggunakan mekanisme pengayaan aliran -aliran.
Alat Analisis Dinamis
- Drozer - Kerangka kerja open -source untuk pengujian keamanan Android yang menyediakan serangkaian alat yang komprehensif untuk analisis dinamis, termasuk mencegat, memodifikasi, dan menganalisis lalu lintas aplikasi.
- Jtrace - Strace untuk Android - Untuk melacak panggilan tingkat sistem termasuk Binder.
- Sesearch - Alat baris perintah untuk meminta kebijakan selinux.
- Autodroid - Alat untuk APK pengumpulan massal dari perangkat, mendekompilasi, memfilter senar, dll.
Jaringan
- ☆ Burp Suite - Alat pengujian keamanan web komersial populer yang dapat digunakan untuk menganalisis lalu lintas jaringan aplikasi Android untuk kerentanan keamanan potensial.
- Wireshark - Penganalisa protokol jaringan open -source yang banyak digunakan yang dapat menangkap, menganalisis, dan membedah lalu lintas jaringan yang dihasilkan oleh aplikasi Android untuk analisis keamanan.
- SSLSPLIT - Alat sumber terbuka untuk mencegat dan memanipulasi lalu lintas terenkripsi SSL/TLS, yang dapat digunakan untuk menganalisis komunikasi SSL/TLS di aplikasi Android.
- MITMPROXY-Proxy Man-In-the-Mid-the-Mid-the-Mid-the-Mid-the-Mid-the-Mid-the-Mid yang memungkinkan untuk mencegat dan menganalisis lalu lintas jaringan yang dihasilkan oleh aplikasi Android untuk pengujian dan analisis keamanan.
- APK -MITM - Aplikasi CLI yang secara otomatis menyiapkan file APK Android untuk inspeksi HTTPS.
Instrumentasi Dinamis
- ☆ Frida - Toolkit instrumentasi dinamis untuk aplikasi Android yang memungkinkan untuk manipulasi runtime dan analisis perilaku aplikasi.
- Xposed Framework - Kerangka kerja yang kuat untuk mengaitkan dan memodifikasi perilaku aplikasi Android saat runtime, yang biasa digunakan untuk rekayasa balik dan analisis.
- ☆ Keberatan - Alat eksplorasi seluler runtime untuk Android yang menyediakan berbagai fitur untuk menganalisis, memanipulasi, dan melewati kontrol keamanan aplikasi.
- RMS Runtime Mobile Security - Antarmuka Web Frida.
- ☆ Fridump - skrip Python yang memanfaatkan Frida untuk membuang memori gadget yang sedang berjalan, seperti aktivitas aplikasi.
- JNITRACE - Alat berbasis Frida untuk melacak penggunaan API JNI di aplikasi Android.
- ☆ Binder Trace - Binder Trace adalah alat untuk mencegat dan mem -parsing pesan pengikat Android. Anggap saja sebagai "Wireshark untuk Binder".
Dekompilasi
- ☆ JADX - Alat sumber terbuka untuk mendekompilasi dan menganalisis file APK Android ke dalam kode sumber Java untuk rekayasa dan analisis terbalik.
- Procyon - Procyon adalah serangkaian alat metaprogram Java, termasuk API refleksi yang kaya, API Ekspresi Pohon Ekspresi Linq untuk pembuatan kode runtime, dan Java Decompiler.
- CFR - Dekompiler Java open -source yang mendukung dekompilasi file APK Android menjadi kode sumber Java, termasuk dukungan untuk fitur bahasa Java yang lebih baru.
- Fernflower - Fernflower adalah dekompiler analitik pertama yang benar -benar berfungsi untuk Java dan mungkin untuk bahasa pemrograman tingkat tinggi secara umum.
- ☆ APKTOOL - Alat sumber terbuka yang populer untuk mendekompilasi dan mengkompilasi ulang file APK Android.
- DEX2JAR - Alat untuk mengonversi file Android Dex ke file JAR, yang dapat dianalisis lebih lanjut menggunakan Java Decompilers.
- JDGUI - JD -GUI adalah utilitas grafis mandiri yang menampilkan kode sumber Java dari file ".class".
- Ida Pro - Pembongkaran komersial yang kuat dan debugger untuk menganalisis kode asli Android.
- ☆ GHIDRA - Kerangka kerja Reverse Engineering (SRE) gratis dan open -source yang dikembangkan oleh Badan Keamanan Nasional (NSA) yang mendukung analisis Android.
- Jeb Decompiler - Dekompiler komersial untuk aplikasi Android yang dapat mendekompilasi file APK menjadi kode sumber Java untuk analisis.
- RACARE2 - Kerangka kerja rekayasa terbalik yang gratis dan open -source yang mendukung analisis Android, termasuk pembongkaran, debugging, dan analisis biner.
- Androguard - Alat sumber terbuka untuk menganalisis dan membalikkan aplikasi Android, termasuk mendekompilasi file APK, menganalisis dalvik bytecode, dan banyak lagi.
- APK2GOLD - Alat CLI untuk mendekompilasi aplikasi Android ke Java. Melakukan sumber daya dan Java (repo ini berusia 9 tahun, dan karenanya mungkin tidak bekerja dengan versi Android yang lebih baru).
- AndroidProjectCreator - Konversi APK ke proyek studio Android menggunakan beberapa dekompiler open -source.
- APK Studio-Open-Source, Cross Platform IDE Berbasis QT untuk Paket Aplikasi Android Reverse-Engineering.
- Show -Java - APK (Aplikasi Android), Jar & Dex Decompiler untuk Android.
- ☆ APKLAB-APKLAB dengan mulus mengintegrasikan quark-engine, apktool, jadx, uber-apk-penandatangan, apk-mitm dan lebih banyak lagi ke kode vs.
Analisis malware
- DroidDetective - Kerangka Analisis Malware Pembelajaran Mesin untuk Aplikasi Android.
- Cuckoo Droid - Cuckoodroid - Analisis malware Android otomatis dengan Cuckoo Sandbox.
- ANDROWARN - PEALNZER KODE STATIC UNTUK APLIKASI ANDROID MALIK.
Sumber daya
Dokumentasi
- Dokumentasi Keamanan Android - Dokumentasi resmi dari Google on Android Security, termasuk topik yang terkait dengan rekayasa terbalik.
- Tantangan Rekayasa Terbalik Android - Daftar Tantangan Rekayasa Terbalik Android dan CTF (Capture the Flag) untuk latihan.
- AndroidxRef - Buka kode pencarian untuk sumber Android.
- APKMIRROR - Repositori apks Android dari sumber seperti Play Store dan User Uploads.
- APKPure - Repositori Apk Android dari sumber seperti Play Store dan User Usah.
Studi Kasus
- Post-mortem insinyur terbalik dari aplikasi obrolan video houseparty
- Sharkbot: Android Banking Trojan "baru" didistribusikan di Google Play Store
- Serial di dalam Seri: Eksploitasi Android
CTF dan crackmes
- ☆ Aplikasi Seluler yang Tidak Dapat Dipotong - Satu set aplikasi Android OWASP Crackme's. Tantangan -tantangan ini digunakan sebagai contoh di seluruh MastG OWASP. Tentu saja, Anda juga dapat menyelesaikannya untuk bersenang -senang.
- CyberTruckChallenge19 - Materi Lokakarya Keamanan Android yang diajarkan selama CyberTruck Challenge 2019 (Detroit USA).
- KGB Messenger - KGB Messenger adalah tantangan praktik CTF open source yang bertujuan untuk membantu orang belajar cara membalikkan merekayasa aplikasi Android.
Misc
- LADB - Shell ADB lokal untuk Android!
- Broken Droid Factory - BDF adalah alat Python yang dirancang untuk spin -up aplikasi android rentan semu rando untuk pelatihan ketika datang ke penelitian kerentanan, peretasan etis, dan pengujian pena pada aplikasi Android.
- Uber-APK-Signer-Alat CLI yang membantu menandatangani dan ZIP menyelaraskan paket aplikasi Android (APKs) dengan debug atau memberikan sertifikat rilis. Ini mendukung skema penandatanganan Android V1, V2 dan V3 memiliki keystore debug yang tertanam dan secara otomatis diverifikasi setelah penandatanganan.
- Runic Tamper Detection Demo - Dirancang untuk berfungsi sebagai paralel untuk memahami deteksi tamper android yang lebih kompleks dan sistem integritas seperti Google Play SafetyNet dan Huawei Safety Detect.
Berkontribusi
Kontribusi Anda selalu diterima! Harap baca Pedoman Kontribusi terlebih dahulu. Kami mengikuti Kode Etik Perjanjian Kontributor. Pastikan untuk meninjau dan mematuhi kode perilaku ini saat berkontribusi.
Lisensi
Proyek ini dilisensikan di bawah lisensi MIT - lihat file lisensi.md untuk detailnya.