素晴らしいAndroidリバースエンジニアリング

素晴らしいAndroidリバースエンジニアリングトレーニング、リソース、ツールのキュレーションリスト。
使い方
Androy-Rroid-Reverse-Engineeringは、Androidアプリケーション、システム、またはコンポーネントを分解することに取り組んでいる人々にとって素晴らしいリストです。 ctrl + Fを押してキーワードを検索するだけで、コンテンツメニューを使用して、または最新のリソースを示す「☆」を探してください。
コンテンツ
- トレーニング
- ツール
- 静的分析ツール
- 動的分析ツール
- 逆コンパイラ
- マルウェア分析
- リソース
- CTFSとCRACKME
- その他
トレーニング
コースと素材
- Maddie StoneのAndroidリバースエンジニアリングトレーニング - Maddie StoneによるAndroidリバースエンジニアリングに関する包括的なオンライントレーニングコース。
- Azeria Labsからのアセンブリの概要 - データ型、レジスタ、アーム命令セット、メモリ命令などのすべてをカバーする
- #TODOからのAndroid浸透テスト - このコースでは、モバイル浸透テストに関係するものと、Androidアプリケーションの分解と分析に関与するフレームワークとともに、モバイル浸透テストに関与していることについてのベースラインの知識を開発します。
ビデオ
- Kristina Balaam Androidリバースエンジニアリング - リバースエンジニアリングの基本とリバースエンジニアリングのAndroidマルウェアに関するビデオシリーズ。
- Lauriewired Androidリバースエンジニアリングビデオ-Androidリバースエンジニアリングに焦点を当てたYouTubeチャンネル。
- Fridaを使用してAndroidゲームを変更|モバイルダイナミックインストゥルメント - リバースエンジニアリングAndroidアプリケーションに焦点を当て、FRIDAを使用してAndroidゲームを動的に変更します。
本
- Android Internals:菓子の料理本 - Androidの内部作用の詳細な探索:ボリュームIでは、Android、ファイルシステム、パーティション、ブートプロセス、ネイティブデモン、サービスの基礎を掘り下げながら、パワーユーザーの視点を取ります。
- ブルーフォックス:アームアセンブリの内部とリバースエンジニアリング - 数十億のアームデバイスを分析および保護するための基礎として、アームアセンブリの内部とリバースエンジニアリングの基礎の強固な基礎を読者に提供します。
- Android Software Internalsクイックリファレンス - この本は、JavaとAndroidシステムの簡単で有用で興味深いテクニックに焦点を当てています。含む:暗号化と難読化、デバッグ、およびAPK抽出。
- Mobile Mobile Offensive Security Pocket Guide-AndroidおよびiOSオペレーティングシステムに焦点を当てたこの本には、モバイル侵入テスターと攻撃的なセキュリティ実務家が使用する重要な情報、アプローチ、ツールを強調する一連の簡潔な章が含まれています。
- Android Security Internals -Androidセキュリティアーキテクチャをボトムアップから説明し、バインダーIPC、許可、暗号プロバイダー、デバイス管理などの主要なセキュリティ関連コンポーネントとサブシステムの実装を掘り下げます。
- Android Malware検出機械学習 - 悪意のあるアプリの検出に使用される機械学習技術、使用できる分類モデルの種類、およびこれらのモデルに入力できるマルウェア標本のさまざまな機能を検討します。
ツール
静的分析ツール
- QARK -LinkedInによって開発されたオープンソースツールは、SQLインジェクション、不安定なデータストレージなどの潜在的なセキュリティ問題の特定を含む、自動Androidアプリの脆弱性スキャンのために開発されました。
- Quark Engine- Quark Scriptの目標は、モバイルセキュリティ研究者がターゲットを分析または盛り上げる革新的な方法を提供することを目的としています。 Quarkに基づいて、適切なツールをQuark Script APIとして統合し、貴重なインテリジェンスを互いに交換させます。
- MOBSF-脆弱性とプライバシーの問題についてAndroidアプリの静的および動的な分析をサポートするオープンソースモバイルアプリセキュリティテストフレームワーク。
- Androbugs Framework-静的および動的分析機能を含むセキュリティ問題についてAndroidアプリを分析およびスキャンするためのオープンソースフレームワーク。
- ☆IMJTool-最も広い種類のベンダーとフォーマットに適用可能なファームウェアの開梱ツール。
- Android Studio- JEBライセンスがなく、分解された(JADX経由)アプリを適切なIDEに開設したい場合に便利です。
- APK依存関係グラフ-APKクラス依存性ビジュアライザー。攻撃面マッピングに役立ちます。
- Disarm- 32ビットの16進数を引数として取得し、ARM-64命令として解析し、分解を提供する単純なコマンドラインユーティリティ。
- COVA -COVAは、ユーザー定義のAPIに基づいてパス制約を計算する静的分析ツールです。
- DIS {Integrity} - Android APKを分析し、ルート、完全性、およびタンパー検出チェックを抽出するためのツール。
脱毛症
- obfu [de] scate -obfu [de] scateは、ファジー比較ロジックを使用して機能間の類似性を識別するためのAndroid APKの脱吸引ツールです。 APKの2つのバージョンを比較し、マッピングテキストファイルとインタラクティブなHTMLファイルを出力として生成します!
- Tinysmaliemulator-難読化された文字列を「解読」するために使用できるミニマリストのスマリエミュレーター。
- Simplify -Android仮想マシンとDeobfuscator。
- Deoptfuscator -Deoptfuscatorは、コントロールフローの難読化メカニズムを使用して変換されたAndroidアプリケーションをデオブファスするためのツールです。
動的分析ツール
- DROZER -Androidセキュリティテストのオープンソースフレームワークは、アプリトラフィックの傍受、変更、分析など、動的分析のための包括的なツールセットを提供します。
- JTRACE -STRACE FOR ANDROID -Binderを含むシステムレベルのコールをトレースするため。
- Sesearch-selinuxポリシーを照会するコマンドラインツール。
- AutoDroid-デバイスからAPKを集めるためのツール(s)、解凍、文字列のフィルタリングなど。
ネットワーキング
- ☆バープスイート - 潜在的なセキュリティの脆弱性についてAndroidアプリのネットワークトラフィックを分析するために使用できる人気のある商用Webセキュリティテストツール。
- Wireshark-セキュリティ分析のためにAndroidアプリによって生成されたネットワークトラフィックをキャプチャ、分析、分析できる広く使用されているオープンソースネットワークプロトコルアナライザー。
- SSLSPLIT- SSL/TLS暗号化されたトラフィックを傍受および操作するためのオープンソースツール。これは、AndroidアプリのSSL/TLS通信の分析に使用できます。
- MITMProxy-セキュリティテストと分析のためにAndroidアプリによって生成されたネットワークトラフィックを傍受および分析できるオープンソースインザミドルプロキシ。
- APK -MITM -HTTPS検査のためにAndroid APKファイルを自動的に準備するCLIアプリケーション。
動的な計装
- frida-ランタイム操作とアプリの動作の分析を可能にするAndroidアプリ向けの動的な計装ツールキット。
- Xposed Framework-リバースエンジニアリングと分析に一般的に使用される、実行時にAndroidアプリの動作をフックおよび変更するための強力なフレームワーク。
- ☆異議 - アプリのセキュリティコントロールを分析、操作、バイパスするためのさまざまな機能を提供するAndroid向けのランタイムモバイル探索ツール。
- RMSランタイムモバイルセキュリティ - Frida Webインターフェイス。
- fridump- Fridaを利用して、アプリアクティビティなどの実行中のガジェットのメモリをダンプするPythonスクリプト。
- Jnitrace- AndroidアプリでJNI APIをトレースするためのFRIDAベースのツール。
- ☆バインダートレース-Binder Traceは、Androidバインダーメッセージを傍受および解析するためのツールです。それを「バインダーのためのWireshark」と考えてください。
逆コンパイラ
- ☆JADX-リバースエンジニアリングと分析のために、Android APKファイルをJavaソースコードに分析して分析するためのオープンソースツール。
- Procyon -Procyonは、リッチリフレクションAPI、ランタイムコード生成のためのLINQにインスパイアされた式ツリーAPI、Java Decompilerなど、Javaメタプログラムツールのスイートです。
- CFR-新しいJava言語機能のサポートを含むAndroid APKファイルの逆コンパイルをJavaソースコードにサポートするオープンソースJava逆コンパイラ。
- FERNFLOWER -FERNFLOWERは、Javaの最初の実際に作業する分析逆コンパイラであり、おそらく一般的な高レベルのプログラミング言語です。
- ApkTool- Android APKファイルを再コンパイルして再コンパイルするための人気のあるオープンソースツール。
- Dex2Jar-AndroidDexファイルをJARファイルに変換するためのツール。これは、Java逆コンパイラを使用してさらに分析できます。
- JDGUI -JD -GUIは、「.Class」ファイルのJavaソースコードを表示するスタンドアロンのグラフィカルユーティリティです。
- IDA Pro- Androidネイティブコードを分析するための強力な商業分解者およびデバッガー。
- ☆Ghidra- Android分析をサポートする国家安全保障局(NSA)が開発した無料のオープンソースソフトウェアリバースエンジニアリング(SRE)フレームワーク。
- JEB Decompiler- APKファイルをJavaソースコードに分析のために逆コンパイルすることができるAndroidアプリ向けの商業的な逆コンパイラ。
- Radare2-分解、デバッグ、バイナリ分析など、Android分析をサポートする無料のオープンソースリバースエンジニアリングフレームワーク。
- Androguard- APKファイルの逆コンパイル、Dalvik Bytecodeの分析など、Androidアプリを分析およびリバースするためのオープンソースツール。
- APK2GOLD -AndroidアプリをJavaに分解するためのCLIツール。リソースとJavaの両方を実行します(このリポジトリは9年前であるため、新しいAndroidバージョンでは動作しない場合があります)。
- AndroidProjectCreator -APKを複数のオープンソースの逆コンパイラを使用してAndroid Studioプロジェクトに変換します。
- APK Studio-オープンソース、リバースエンジニアリングAndroidアプリケーションパッケージ用のクロスプラットフォームQTベースのIDE。
- show -java -apk(Androidアプリケーション)、Android用のJar&Dex Decompiler。
- apklab-apklabは、Quark-Engine、apktool、jadx、uber-apk-signer、apk-mitmなどをシームレスに統合します。
マルウェア分析
- DroidDeTective- Androidアプリの機械学習マルウェア分析フレームワーク。
- Cuckoo Droid -Cuckoodroid -Cuckoo Sandboxを使用した自動化されたAndroidマルウェア分析。
- Androwarn-悪意のあるAndroidアプリケーション用の静的コードアナライザー。
リソース
ドキュメント
- Androidセキュリティドキュメント - リバースエンジニアリングに関連するトピックを含む、Androidセキュリティに関するGoogleからの公式ドキュメント。
- Androidリバースエンジニアリングの課題 - Androidリバースエンジニアリングの課題とCTFS(Flagをキャプチャ)のキュレーションリスト。
- AndroidXref- Androidソースのオープンコード検索。
- APKMIRROR-プレイストアやユーザーアップロードなどのソースからのAndroid APKのリポジトリ。
- APKPURE -PlayストアやユーザーアップロードなどのソースからのAndroid APKのリポジトリ。
ケーススタディ
- ハウスパーティビデオチャットアプリのリバースエンジニアのポストモーテム
- Sharkbot:Google Playストアで配布されている「新しい」世代Android Banking Trojan
- ワイルドシリーズ:Android Exploits
CTFとクラック
- crackクラッキング可能なモバイルアプリ - OWASP AndroidアプリCrackmeのセット。これらの課題は、OWASP MASTG全体の例として使用されます。もちろん、楽しみのためにそれらを解決することもできます。
- CyberTruckChallenge19 -Android Security Workshop Materialは、Cybertruck Challenge 2019(Detroit USA)で教えられました。
- KGBメッセンジャー-KGBメッセンジャーは、Androidアプリケーションをリバースエンジニアリングする方法を人々が学ぶことを目的とするオープンソースのCTFプラクティスチャレンジです。
その他
- LADB -Android用のローカルADBシェル!
- Broken Droid Factory -BDFは、Androidアプリでの脆弱性調査、倫理的ハッキング、ペンテストに関して、トレーニング用の擬似ランダムな脆弱なAndroidアプリケーションをスピンアップするように設計されたPythonツールです。
- uber-apk-signer-シングルまたは複数のAndroidアプリケーションパッケージ(APK)の署名とzipをデバッグまたはリリース証明書を提供するCLIツール。 V1、V2、およびV3 Androidの署名スキームが埋め込まれたデバッグキーストアをサポートしており、署名後に自動検証があります。
- Runic Tamper検出デモ - より複雑なAndroidタンパー検出とGoogle Play SafetynetやHuawei Safety Detectなどの整合性システムを理解するための並列として機能するように設計されています。
貢献
あなたの貢献はいつでも大歓迎です!最初に貢献ガイドラインをお読みください。貢献者の契約行動規範に従います。貢献するときは、この行動規範を確認し、遵守してください。
ライセンス
このプロジェクトは、MITライセンスに基づいてライセンスされています - 詳細については、license.mdファイルを参照してください。