Keamanan yang luar biasa
Dikelola oleh @vaib25vicky dengan kontribusi dari komunitas keamanan dan pengembang.
Android
Umum - Blog, Makalah, Cara
- Android: Mendapatkan akses ke penyedia konten sewenang -wenang*
- Evernote: Universal-XSS, pencurian semua cookie dari semua situs, dan banyak lagi
- Intersepsi niat implisit android
- Tiktok: Tiga eksekusi kode sewenang -wenang persisten dan satu pencurian file sewenang -wenang
- Eksekusi kode sewenang-wenang yang persisten di Perpustakaan Inti Google Play Android: Detail, Penjelasan dan POC-CVE-2020-8913
- Android: Akses ke komponen yang dilindungi aplikasi
- Android: Eksekusi kode sewenang-wenang melalui konteks paket pihak ketiga
- Android Pentesting Labs - Panduan langkah demi langkah untuk pemula
- Primer peretasan android
- Amankan perangkat Android
- Tips Keamanan
- Panduan Pengujian Keamanan Seluler OWASP
- Pengujian Keamanan untuk Aplikasi Android Cross Platform
- Menyelam jauh ke dalam keamanan aplikasi Android
- Aplikasi Android Pentesting Menggunakan Frida
- Panduan Pengujian Keamanan Seluler
- Lembar Cheat Pengujian Penetrasi Aplikasi Seluler
- Aplikasi Android Membalikkan 101
- Pedoman Keamanan Android
- Kerentanan Webview Android
- Owasp Mobile Top 10
- Forensik ponsel android praktis
- Teknik terbalik seluler yang dilepaskan
- Bypass Deteksi Root Android Menggunakan Keberatan dan Skrip Frida
- quark-engine-sistem penilaian malware android yang mengejek-kebingungan
- Bypass deteksi root dengan manipulasi kode manual.
- Aplikasi dan Penggunaan Jaringan di Android
- Geost Botnet - Kisah Penemuan Trojan Perbankan Android Baru
- Pentesting seluler dengan Frida
- Magisk Root Tanpa Sistem - Deteksi dan Remediasi
- Androdet: Detektor Kebingungan Android Adaptif
- Keamanan API Seluler Tangan
- Nol To Hero - Pengujian Aplikasi Seluler - Platform Android
- Cara menggunakan frida untuk bruteforce startup aman dengan enkripsi FDE pada samsung g935f menjalankan android 8
- Petualangan malware android
- AAPG - Panduan Pengujian Penetrasi Aplikasi Android
- Melewati anti-emulasi Android
- Melewati Pinning Sertifikat Xamarin
- Mengkonfigurasi Burp Suite dengan Android Nougat
Buku
- SEI Cert Android Secure Coding Standard
- Internal Keamanan Android
- Cookbook Android
- Buku Pegangan Android Hacker
- Buku masak keamanan Android
- Buku Pegangan Peretas Aplikasi Seluler
- Malware android dan analisis
- Keamanan Android: Serangan dan Pertahanan
Kursus
- Belajar-Android-Security
- Pengujian Keamanan dan Penetrasi Aplikasi Seluler
- Pengembangan Android Lanjutan
- Pelajari seni pengembangan aplikasi seluler
- Mempelajari Analisis Malware Android
- Aplikasi Android Reverse Engineering 101
- Android Pentesting untuk pemula
Peralatan
Analisis statis
- Amandroid - Kerangka Analisis Statis
- Androwarn - penganalisa kode statis lainnya
- APK Analyzer - Alat Analisis Statis dan Virtual
- APK Inspektur - alat GUI yang kuat
- Droid Hunter - Analisis Kerentanan Aplikasi Android dan alat Android Pentest
- Rawan Kesalahan - Alat Analisis Statis
- FindBugs - Temukan Bug di Program Java
- Temukan Bug Keamanan - Plugin SpotBugs untuk Audit Keamanan Aplikasi Web Java.
- Aliran Droid - Pelacak Aliran Data Statis
- Smali/Baksmali - Assembler/Disassembler untuk format DEX
- Smali-CFGS-Grafik Aliran Kontrol Smali
- Sparta - Analisis Program Statis untuk Aplikasi Tepercaya yang Dapat Diandalkan
- Thresher - Untuk memeriksa properti jangkauan tumpukan
- Pemindai Serangan Vektor - Untuk mencari poin rentan untuk diserang
- Plugin analisis statis lulusan
- CheckStyle - alat untuk memeriksa kode sumber Java
- PMD - Penganalisa kode statis multilanguage yang dapat diperluas
- Jelaga - Kerangka Optimasi Java
- Starter kualitas android
- Qark - Kit Ulasan Android Cepat
- Infer-Alat Analisis Statis untuk Java, C, C ++ dan Objective-C
- Cek Android - Plugin Analisis Kode Statis untuk Proyek Android
- Analisis kode byte statis findbugs-idea untuk mencari bug dalam kode java
- APK BEAKS - Pemindaian file APK untuk URI, titik akhir & rahasia
Analisis dinamis
- Adhrit - Android Security Suite untuk pengintaian mendalam dan analisis bytecode statis berdasarkan tolok ukur GHERA
- Android Hooker - Proyek OpenSource untuk Analisis Dinamis Aplikasi Android
- Appaudit - Alat online (termasuk API) menggunakan analisis dinamis dan statis
- Appaudit - Alat analisis logam telanjang pada perangkat Android
- Cuckoodroid - Perpanjangan Cuckoo Sandbox Perangkat lunak open source
- DroidBox - Analisis Dinamis Aplikasi Android
- Droid -FF - File Android Fuzzing Framework
- Drozer
- Marvin - menganalisis aplikasi android dan memungkinkan pelacakan aplikasi
- Inspeckage
- Patdroid - Pengumpulan Alat dan Struktur Data untuk Menganalisis Aplikasi Android
- Androl4b - Mesin Virtual Keamanan Android Berdasarkan Ubuntu -Mate
- RACARE2 - Kerangka Rekayasa Terbalik seperti Unix dan Alat Commandline
- Cutter - Platform RE Source Gratis dan Terbuka Didukung oleh RADARE2
- BYTECODEVIEWER - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)
- MOBER-Security-Framework Mobsf
- Cobradroid - Bangunan khusus sistem operasi Android yang ditujukan khusus untuk keamanan aplikasi
- Magisk V20.2 - Antarmuka Root & Universal Systemless
- Runtime Mobile Security (RMS) - adalah antarmuka web yang kuat yang membantu Anda memanipulasi aplikasi Android dan iOS saat runtime
- MOBEXLER - Platform Pengujian Penetrasi Aplikasi Seluler
Analisis APK online android
- Outsecured - Pemindai kerentanan statis untuk aplikasi Android (file APK) yang berisi 90+ kategori kerentanan
- Pindai Apk Observatorium Android
- Dekompiler Apk Android
- Andrototal
- Nviso apkscan
- Virustotal
- Pindai apk Anda
- AVC undroid
- Opswat
- Pemindai Aplikasi Seluler Immuniweb
- Lab Ostor
- Quixxi
- Tracedroid
- Ancaman visual
- Kritik aplikasi
Laboratorium
- OVAA (Aplikasi Android yang Rentan Outsecure)
- Diva (aplikasi yang tidak aman dan rentan)
- SecurityShepherd
- Aplikasi seluler hibrida rentan (DVHMA)
- OWASP-MSTG
- VulnerableAnDroidApporacle
- Android Insecurebankv2
- Aplikasi Android yang tidak aman dan rentan (PIIVA)
- Aplikasi ayakan
- DodovulnerableBank
- DigitalBank
- Owasp Goatdroid
- Aplikasi Rentan AppkNox
- Aplikasi Android yang rentan
- Moshzuk
- Bank Hackme
- Laboratorium Keamanan Android
- Android-Insecurebankv2
- Kekaman Android
- Vulndroid
- Fridalab
- Santoku Linux - Mobile Security VM
- Vuldroid
Pembicaraan
- Meniup sampul fuzzing biner android (slide)
- Satu langkah di depan curang - instrumen emulator android
- Rentan di luar kotak: Evaluasi perangkat operator Android
- Rock Excupround the Clock: Melacak Pengembang Malware oleh Android
- Chaosdata - Ghost in the Droid: Memiliki Aplikasi Android dengan Paraspectre
- Android dan iOS dari jarak jauh melalui bug di chipset Wi-Fi Broadcom
- Sayang, aku menyusutnya permukaan serangan - Petualangan dalam Pengerasan Keamanan Android
- Sembunyikan aplikasi Android dalam gambar
- Kode menakutkan di jantung Android
- Fuzzing Android: Resep untuk mengungkap kerentanan di dalam komponen sistem di Android
- Membongkar The Packed Unpacker: Reverse Engineering An Android Analysis Native Library
- Walkthrough Kerentanan Fakeid Android
- Melepaskan D* pada driver kernel Android
- Kecerdasan di balik peretasan perangkat bodoh
- Gambaran Umum Kerentanan Aplikasi Android Umum
- Android Dev Summit 2019
- Arsitektur Keamanan Android
- Dapatkan Hak istimewa Ponsel Android
Misc.
- Laporan Android dan Sumber Daya
- Android-Security-Awesome
- Kursus pengujian penetrasi android
- Alat yang kurang dikenal untuk aplikasi Android Pentesting
- Android-Device-Check-Satu set skrip untuk memeriksa konfigurasi keamanan perangkat Android
- APK -MITM - Aplikasi CLI yang Mempersiapkan File APK Android untuk Inspeksi HTTPS
- Andriller - adalah utilitas perangkat lunak dengan koleksi alat forensik untuk smartphone
- Dexofuzzy: Metode Clustering Kesamaan Malware Android Menggunakan Opcode Sequence-Paper
- Mengejar Joker
- Serangan saluran samping dalam jaringan seluler 4G dan 5G-slide
- Shodan.io-Mobile-App untuk Android
- Malware Android Populer 2018
- Malware Android Populer 2019
- Malware Android Populer 2020
iOS
Umum - Blog, Makalah, Cara
- Keamanan iOS
- Laboratorium Pengujian Keamanan Aplikasi IOS Dasar
- Keamanan Aplikasi iOS - Menyiapkan Platform Pentesting Seluler
- Kumpulan kerentanan paling umum yang ditemukan dalam aplikasi iOS
- Ios_application_security_testing_cheat_sheet
- Owasp ios pengujian keamanan dasar
- Analisis dinamis aplikasi iOS tanpa jailbreak
- Injeksi aplikasi iOS
- Apel Hanging Rendah: Kredensial Berburu dan Rahasia di Aplikasi iOS
- Era Checkra1n - Seri
- Ekstraksi BFU: Analisis forensik iPhone terkunci dan cacat
- Howto-Decrypt-Signal.sqlite-for-IOS
- Bisakah saya melakukan jailbreak?
- Cara mengekstrak kode sandi waktu layar dan memo suara dari iCloud
- Reverse Engineering Swift Apps
- Gelombang iOS Anda dengan Frida
- Pendekatan run-time untuk aplikasi iOS pentesting
- iOS internal vol 2
- Memahami Usbmux dan Layanan Penguncian IOS
- Menyelam mendalam ke penandatanganan kode iOS
- Airdos: Jauh membuat iPhone atau iPad di dekatnya tidak dapat digunakan
- Cara mengakses dan melintasi sistem file iPhone #checkra1n jailbroken menggunakan ssh
- Menyelam dalam ke iOS rantai eksploitasi yang ditemukan di alam liar - Project Zero
- Permukaan serangan yang sepenuhnya terpencil dari iPhone - Project Zero
Buku
- Peretasan dan Mengamankan Aplikasi iOS: Mencuri Data, Perangkat Lunak Pembajakan, dan Cara Mencegahnya
- Pengujian Penetrasi iOS
- Keamanan Aplikasi iOS, Pengujian Penetrasi, dan Pengembangan
- Buku Pegangan Hacker iOS
- Peretasan aplikasi iOS Panduan pengujian terperinci
- Kembangkan aplikasi iOS (Swift)
- buku masak pemrograman iOS
Kursus
- Aplikasi iOS yang terpendam
- Reverse Engineering iOS Applications
- Desain dan Pengembangan Aplikasi untuk iOS
Peralatan
- Cydia Impactor
- Jailbreak checkra1n
- IDB - Alat Penilaian Keamanan Aplikasi IOS
- Frida
- Keberatan - Toolkit Eksplorasi Seluler oleh Frida
- Bfinject
- ifunbox
- LibimobiledEvice - Perpustakaan untuk berkomunikasi dengan layanan perangkat Apple iOS
- IRET (IOS Reverse Engineering Toolkit) - Termasuk Otool, DumpDecrypted, Sqlite, Theos, Keychain_Dumper, Plutil
- Myriam iOS
- IWEP Pro - Rangkaian nirkabel aplikasi berguna yang digunakan untuk mengubah perangkat iOS Anda menjadi alat diagnostik jaringan nirkabel
- Burp Suite
- Cycript
- Jarum - Kerangka Pengujian Keamanan IOS
- ILeApp - Log iOS, Acara, dan Parser Preferensi
- Cutter - Platform RE Source Gratis dan Terbuka Didukung oleh RADARE2
- Decrypt0r - Mengunduh dan mendekripsi Securerom Stuff secara otomatis
- IOS Security Suite-Perpustakaan Keamanan Platform yang Tingkat dan Mudah Digunakan
Laboratorium
- OWASP IGOAT
- Aplikasi iOS yang rentan (DVIA) V2
- Aplikasi iOS yang rentan (DVIA) V1
- Iphonelabs
- IOS-serangan-serangan
Pembicaraan
- Di belakang layar keamanan iOS
- Keamanan Aplikasi iOS Modern
- Demistifikal prosesor Enclave yang aman
- Hackpac Hacking Pointer Authentication di IOS Ruang Pengguna
- Menganalisis dan menyerang pengemudi kernel apel
- IOS yang kompromi dari jarak jauh melalui wi-fi dan melarikan diri dari kotak pasir
- Reverse Engineering Aplikasi Seluler iOS
- iOS 10 kernel heap ditinjau kembali
- KTRW: Perjalanan untuk membangun iPhone yang dapat debuggable
- Securerom satu trik aneh benci
- Tales of Old: iOS 11-spoiler yang tidak terungkap: Apple buruk dalam menambal
- Peretasan Messenger: Remotel mengkompromikan iPhone melalui iMessage
- Menciptakan kembali jailbreak 0-hari iOS dari pembaruan keamanan Apple
- Reverse Engineering The iOS Simulator's Springboard
- Menyerang iPhone XS Max
Misc.
- Alat yang paling dapat digunakan untuk pengujian penetrasi iOS
- IOS-Security-panduan
- OSX-Security-Awesome-OSX dan alat keamanan terkait iOS
- Percaya pada Taman Rahasia Apple: Menjelajahi & Membalikkan Protokol Kontinuitas Apple
- Keamanan Platform Apple
- Analisis Keamanan Seluler, Forensik & Malware dengan Santoku Linux