안드로이드 보안 및 리버스 엔지니어링 YouTube 커리큘럼
목차
- 안드로이드 익스플로잇 및 공격
- 안드로이드 권한 및 권한
- Android WebViews & JavaScript 인터페이스
- 안드로이드 리버스 엔지니어링 및 난독 화
- Android Bluetooth 보안
- 지불 시스템 및 ATM
- 안드로이드 맬웨어 및 감시
- 안드로이드 하드웨어 벡터
- 안드로이드 GPU 공격
- 베이스 밴드 공격
- 하드 코딩 된 자격 증명 및 인접 공격
- 안드로이드 커널 익스플로잇
- 입력 유효성 검사 및 경로 트래버스 공격
안드로이드 익스플로잇 및 공격
- Xiaomi The Money : 우리 토론토 Pwn2own Exploit & BTS Story
- Ken Gannon, Ilyes Beghdadi의 Defcon 32
- 인기있는 중국 키보드 앱에서 네트워크 암호화
- Jeffrey Knockel, Mona Wang의 Defcon 32
- 안드로이드 MTE 너머 : OEM의 논리 미로 탐색
- Joffrey Guilbon, Max, Mateusz Fruba 및 Georgi Geshev의 OffensiveCon24
- 프라이버시 형사 : Android의 데이터 누출을 스니핑합니다
- Black Hat Asia 2024 By Zhengyang Zhou, Yiman He, Ning Wang, Xianlin Wu & Feifei Chen
- SystemUi As Evilpip : 현대 모바일 장치에 대한 납치 공격
- Black Hat Asia 2024 by Weimin Cheng & Yue li
- Android 생태계에서 디버그 모듈을 공격합니다
- Lewei Qu의 Black Hat Asia 2024
- 여전히 취약한 상자 : 선불 안드로이드 캐리어 장치의 보안 재검토
- The Living Dead : 비-깊이 얼굴 공격으로 모바일 얼굴 인식 SDK를 해킹
- Black Hat USA 2023 작성자 : Wing Cheong Lau, Kaixuan Luo, Xianbo Wang
- 해킹 및 안정 안드로이드 응용 프로그램
- OWASP 2023 Global Appsec DC 의 Daniel Llewellyn
- 익스플로잇이 이진 - 기조 연설이 아닐 때
- Maddie Stone의 Bsides Canberra 2023
- Sigmorph : 안드로이드 서명 체계를 이용하는 은밀한 커뮤니케이션
- Ayan Saha와 Achute Sharma의 Nullcon Goa 2023
- 안드로이드 소포 : 나쁜, 선과 더 좋을수록
- Black Hat Europe 2022 By Hao Ke, Bernardo Rufino, Maria Uretsky, Yang Yang
- 유닉스 도메인 소켓 : 안드로이드 생태계에서 특권 에스컬레이션으로 이어지는 숨겨진 도어
- Black Hat Asia 2022 작성자 : Dongxiang KE, Lewei Qu, Han Yan & Daozheng Lin
- 시스템 사용자로서 임의의 활동 앱 구성 요소 시작 : 삼성 안드로이드 장치에 영향을 미치는 취약성
- Ryan Johnson, Mohamed Elsabagh, Angelos Stavrou의 Black Hat Asia 2022
- (UN) Android 9 & 10의 방송 방송
- Ryan Johnson의 Black Hat Asia 2021
- Hitb2021ams 기조 연설 2 : 모바일 보안 상태
- 상자 보안 회의에서 해킹 Amsterdam 2020 by Zuk Avraham
- Tiyunzong은 현대적인 Android 장치를 원격으로 루팅하기위한 체인을 이용합니다
- Guang Gong의 Black Hat USA 2020
- 안드로이드 버그 구조
- Def Con 28 Safe Mode Appsec Village 의 Pedro Umbelino, João Morais
- 상자에서 취약한 - 안드로이드 캐리어 장치의 평가
- Ryan Johnson & Stavrou의 Def Con 26
- 간단한 스파이웨어 : Android의 보이지 않는 전경 서비스
- Thomas Sutter와 Bernhard Tellenbach의 Black Hat Europe 2019
안드로이드 권한 및 권한
- 모든 보호 수준에서 안드로이드 권한을 우회합니다
- 해킹 안드로이드 전경 서비스 권한 에스컬레이션
- Rony Das의 Nullcon Goa 2022
- 특권 에스컬레이션에 대한 의도를 다시 라우팅합니다.
- Black Hat Europe 2021 에 의한
- 허가없는 안드로이드 범용 오버레이
- Dimitrios Valsamaras의 Insomnihack 2023
- 간 공모 : 권한 고도 및 자격 증명 도난을위한 안드로이드 응용 프로그램 구성 요소의 부적절한 수출 악용
- Edward Warren의 Shmoocon 2024
- Huawei 모바일 장치 해부
- Maxime Peterlin & Alexandre Adamski의 Hexacon2022
Android WebViews & JavaScript 인터페이스
- Autospill : 모바일 비밀번호 관리자의 제로 노력 자격 증명
- Black Hat Europe 2023 by : Ankit Gangwal, Shubham Singh, Abhijeet Srivastava
- 얽힌 WebView -JavaScriptInterface는 다시 한 번
- Ce Qin의 Black Hat Asia 2021
- Android WebViews를 사용하여 모든 파일을 훔칩니다
- Jesson Soto Ventura의 Shmoocon 2020
안드로이드 리버스 엔지니어링 및 난독 화
- 플러터 응용 프로그램을 역전시키는 복잡성
- Axelle Apvrille의 Nullcon Berlin 2024
- Java 너머 : 기본 코드로 Android 앱을 난독 화합니다
- 런타임 수수께끼 : 안드로이드 소스의 조작 지점
- Godfather를 마스킹하지 - 최신 Android Banking Trojan의 리버스 엔지니어링
- Laurie Kirk의 Strange Loop Conference 2023
- 최신 Android 데이터 암호화 체계를 해부합니다
- Maxime Rossi와 Damiano Melotti의 Recon 2023
- 내시경 : VM 기반 난독 화로 Android 앱 포장 풀기
- Black Hat USA 2023 작성자 : Fan Wu, Xuankai Zhang
- Adbhoney : Android 디버그 브리지를 위해 설계된 낮은 상호 작용 허니 포트
- Gabriel Cirlig의 Android Security Symposium 2020
- 시스템 보안 : 안드로이드 사전 설치 앱을 역전시킵니다
- Maddie Stone의 Black Hat USA 2019
Android Bluetooth 보안
- 안드로이드 블루투스 버그 사냥 깊이 : 새로운 공격 표면 및 코드 패턴
- Zinuo Han의 Black Hat Europe 2022
- 안드로이드 폰에 은밀하게 액세스 : Bluetooth 인증을 우회합니다
- Sourcell Xu 및 Xin Xin의 Black Hat USA 2020
지불 시스템 및 ATM
- 지불 터미널 및 ATM에서 비접촉식 오버플로 코드 실행
- Josep Rodriguez의 DEFCON 31
- 가상 지갑을 스키밍 장치로 전환합니다
- Borgogno, Barrionuevo의 DEFCON 31
- 안드로이드 애플리케이션이 지갑을 배수 할 수있는 방법
- Dimitrios Valsamaras의 Bsides Lisbon 2022
안드로이드 맬웨어 및 감시
- 맬웨어가 창의적이 될 때 -Dimitrios Valsamaras와 José Leitão
- Dimitrios Valsamaras와 José Leitão의 Bsides Lisbon 2024
- Android 앱에서 은밀한 민감한 정보 수집을 다시 방문합니다
- Black Hat Asia 2023 By Guangdong Bai, Guangshuai Xia, Qing Zhang
- 감시 공급 업체 모니터링 : 2021 년의 야생 안드로이드 전체 체인
- Xingyu Jin, Richard Neal, Christian Resell, Clement Lecigne 의 Black Hat USA 2022
- 중국 및 해외에서 Uighur 인구 추적을위한 PRC의 모바일 감시 사용
- Kristina Balaam의 Cyberwarcon 2022
- 최고의 안드로이드 공급 업체의 개인 정보 보호 대시 보드에 대한 깊은 다이빙
- Black Hat Europe 2021 Bin MA, Xiangxing Qian, Wei Wen & Zhenyu Zhu
- 안전 버그 찾기의 신기루 최고의 안드로이드 공급 업체의 개인 정보 보호 앱의 기술
- Huiming Liu & Xiangqian Zhang 의 Black Hat Asia 2021
- 지금 내 말 들리나요? 모바일 메시징 응용 프로그램에서 원격 도청 취약점
- Natalie Silvanovich의 Black Hat USA 2021
- #HitBlockdown002 D1T1 -Zen : 유해한 안드로이드 앱의 복잡한 캠페인 -Siewierski
- 상자에 해킹 보안 회의 잠금 2021 년 wukasz siewierski
- 벨기에 금융 앱을 목표로하는 안드로이드 맬웨어
- Jeroen Beckers의 Brucon 0x0d 2021
- Android Stalkerware에서 발견 된 취약점
- Ekoparty 2021 : Lukas Stefanko의 모바일 해킹
- 나쁜 바인더 : 야생에서 안드로이드 찾기
- Maddie Stone의 OppensiveCon20
안드로이드 하드웨어 벡터
- HardWear.io NL 2024 : Google Nest Wi -Fi Pro 우회 안드로이드 검증 부팅
- Sergei Volokitin의 Hardwear.io NL 2024
- 최신 Android 데이터 암호화 체계를 해부합니다
- Maxine Rossi의 Hardwear.io Nl 2023
- 스마트 폰에 대한 물리적 공격
- Christopher Wade의 Defcon 31
- Titan M, Reloaded에 대한 공격 : 현대 보안 칩에 대한 취약성 연구
- Black Hat USA 2022 작성자 : Damiano Melotti, Maxime Rossi Bellom
- 불가능 : Android의 안전한 하드웨어 후원 증명을 우회합니다
- Joseph Foote의 Bsides Basingstoke 2022
안드로이드 GPU 공격
- 안드로이드 루트로가는 길 : 스마트 폰 GPU 악용
- Xiling Gong, Eugene Rodionov의 Defcon 32
- KSMA를 다시 위대하게 만듭니다 : GPU MMU 기능의 루팅 안드로이드 장치의 기술
- Black Hat USA 2023 작성자 : Yong Wang
- 나쁜 IO_URING : Android에 대한 새로운 시대
- Black Hat USA 2023 작성자 : Zhaofeng Chen, Kang Li, Zhenpeng Lin, Xinyu Xing
- 새로운 전화, 소프트웨어 및 칩 = 새로운 버그?
- Martijn Bogaard의 OppensiveCon23
- 희소 한 텍스처 메모리의 악 : 그래픽 API의 정의되지 않은 동작에 따라 커널을 이용
- Black Hat Europe 2023 작성자 : Xingyu Jin, Tony Mendez, Richard Neal
- Android Universal Root : 모바일 GPU / 명령 대기열 드라이버 활용
- Black Hat USA 2022 Jon Bottarini, Xingyu Jin, Richard Neal
베이스 밴드 공격
- Shannon BaseBand 해킹 방법 (전화기)
- Natalie Silvanovich의 OppensiveCon23
- 공중에서, 레이더 아래 : 픽셀 모뎀을 공격하고 고정
- Black Hat USA 2023 Xing Gong, Farzan Karimi, Eugene Rodionov, Xuan Xing
- 내장 된 위협
- Markus Vervier의 OppensiveCon23
- Shannon과의 산책 : Pwn2own베이스 밴드 익스플로잇의 연습 -Amat Cama
- Amat Cama의 Insomnihack 2018
하드 코딩 된 자격 증명 및 인접 공격
- 해킹 열차
- Jaden Furtado의 Nullcon Berlin 2024
- 재미를위한 아케이드 해킹
- Ignacio Navarro의 Bsides Las Vegas 2024
- 오픈, 참깨! "친절한 요청으로 Bluetooth 자물쇠 잠금 해제 -Miłosz Gaczkowski & Alex Pettifer
- Bsides London 2023 의 Miłosz Gaczkowski & Alex Pettifer
안드로이드 커널 익스플로잇
- 안드로이드 범용 루트로가는 길 : 안드로이드 바인더 공격
- Eugene Rodionov, Zi Fan Tan 및 Gulshan Singh의 OffensiveCon24
- Linkdoor : Android NetLink 커널 모듈의 숨겨진 공격 표면
- Chao MA, Han Yan & Tim Xia의 Black Hat Asia 2024
- 크로스 캐시 게임 : 더 효과적인 방식으로 이길 수 있습니다.
- Le Wu & Qi Zhang의 Black Hat Asia 2024
- 안드로이드 드라이버에서의 추진 : 안드로이드 커널 해킹의 미래 탐색.
- Shmoocon 2024 의 Seth Jenkins
- 삼성 착취 : 야생 삼성 착취 체인의 분석
- Maddie Stone의 Ekoparty 2022
- 강력한 Android 커널 익스플로잇을 달성하기 위해 Trustzone을 높이기
- Tamir Zahavi의 Nullcon Goa 2022
- 자물쇠에 대한 경주 : 안드로이드 커널에서 스핀 락 UAF 악용
- Moshe Kol에 의한 OppensiveCon23
- 폭발 : 안드로이드 이온 드라이버의 숨겨진 광산
- Black Hat Asia 2022 By Le Wu, Xuen Li, Tim Xia
- 변환 손실 : 안드로이드 시스템을 깨기 위해 속성 손실로 데이터 구조를 이용해
- Rui Li의 Usenix Security 2023
- 삼성 갤럭시를 공격하여 부츠 체인
- Maxime Rossi Bellom, Damiano Melotti, Raphael Neveu, Gabrielle Viala의 Offensivecon24
- 버그 사냥 S21의 10ADAB1E FW
- Federico Menarini 및 Martijn Bogaard의 Fifensivecon22
- 삼성의 신뢰의 근본 뿌리 : 삼성 S10 보안 부츠 악용
- Black Hat USA 2020 By By Cheng-Yu Chao, Hung Chi Su 및 Che-Yang Wu
입력 유효성 검사 및 경로 트래버스 공격
- 더티 스트림 공격, 안드로이드 공유 대상을 공격 벡터로 바꾸는 것
- Dimitrios Valsamaras의 Black Hat Asia 2023
- 안드로이드에 대한 경로 트래버스 공격
- Ekoparty 2023 : Lukas Stefanko의 모바일 해킹 빌리지
- 버그 변환 및 익스플로잇 기술 안드로이드 파일 전송 앱
- Xiangqian Zhang 의 Def Con 27