Segurança Awesome-Mobile
Mantido por @Vaib25Vicky com contribuições das comunidades de segurança e desenvolvedores.
Android
Geral - blogs, papéis, como fazer
- Android: obtendo acesso a provedores de conteúdo arbitrários*
- Evernote: Universal-Xss, roubo de todos os biscoitos de todos os sites e mais
- Interceptação de intenções implícitas do Android
- Tiktok: Três execuções persistentes de código arbitrário e um roubo de arquivos arbitrários
- Execução persistente de código arbitrário na biblioteca principal do Google Play do Android: detalhes, explicação e o POC-CVE-2020-8913
- Android: acesso a componentes protegidos pelo aplicativo
- Android: Execução de código arbitrário por meio de contextos de pacote de terceiros
- Laboratórios Android Pentesting - Guia passo a passo para iniciantes
- Um primer de hackers do Android
- Prenda um dispositivo Android
- Dicas de segurança
- Guia de testes de segurança móvel OWASP
- Teste de segurança para aplicativo Android Cross Platform
- Mergulhe profundamente na segurança do aplicativo Android
- Aplicativos Android Pentesting usando Frida
- Guia de teste de segurança móvel
- Folha de dicas de teste de penetração de aplicativos móveis
- Aplicativos Android Revertendo 101
- Diretrizes de segurança do Android
- Vulnerabilidades do Android WebView
- OWASP Mobile Top 10
- Planeio Android prático forense
- Engenharia reversa móvel desencadeada
- Bypass de detecção de raiz Android usando scripts de objeção e FRIDA
- Engine Quark-Um sistema de pontuação de malware Android Ofuscation-Neglect Android
- Bypass de detecção de raiz por manipulação de código manual.
- Aplicação e uso de rede no Android
- GEOST BOTNET - A HISTÓRIA DE DISCURSÃO DE UM NOVO ANDROID BANKING TROJAN
- Pentesting móvel com Frida
- Raiz sem sistema Magisk - Detecção e Remediação
- Androdet: um detector adaptativo de ofuscação de andróide
- Segurança da API Mobile Mobile
- Zero para herói - testes de aplicativos móveis - plataforma Android
- Como usar o FRIDA para Bruteforce Seguro Startup com Encripção FDE em um Samsung G935F Running Android 8
- Android Malware Adventures
- Guia de teste de penetração de aplicativos AAPG - Android
- Ignorando o anti-emoção do Android
- Ignorando o certificado Xamarin fixando
- Configurando a suíte Burp com Android Nougat
Livros
- Cert Android Standard de codificação segura do Android
- Android Security Internals
- Livro de receitas Android
- Manual do Android Hacker
- Livro de receitas de segurança Android
- O manual do hacker de aplicativo móvel
- Malware e análise Android
- Segurança do Android: ataques e defesas
Cursos
- Aprendizagem e segurança
- Teste de segurança e penetração de aplicativos móveis
- Desenvolvimento Android avançado
- Aprenda a arte do desenvolvimento de aplicativos móveis
- Aprendendo Análise de Malware Android
- APP APP APP Engenharia 101
- Android Pentesting para iniciantes
Ferramentas
Análise estática
- Amandroid - uma estrutura de análise estática
- Androwarn - Mais um analisador de código estático
- Analisador APK - ferramenta de análise estática e virtual
- Inspetor APK - uma poderosa ferramenta GUI
- Droid Hunter - Análise de vulnerabilidade de aplicativos Android e ferramenta Android Penest
- Propensa a erros - ferramenta de análise estática
- FindBugs - Encontre bugs nos programas Java
- Encontre bugs de segurança - um plug -in Spotbugs para auditorias de segurança dos aplicativos da Web Java.
- Flow Droid - Rastreador de fluxo de dados estático
- Smali/Baksmali - Assembler/Desmontador para o Formato Dex
- Smali-CFGS-Smali Control Flow Graph's
- Esparta - Análise estática do programa para aplicativos confiáveis confiáveis
- Thresher - para verificar as propriedades da alcance da pilha
- Scanner de ataque vetorial - para pesquisar pontos vulneráveis para o ataque
- Plugin de análise estática gradle
- Checkstyle - uma ferramenta para verificar o código -fonte java
- PMD - um analisador de código estático multilanguage extensível
- Fuligem - uma estrutura de otimização de java
- Android de qualidade inicial
- QARK - Kit de revisão rápido do Android
- Inferir-uma ferramenta de análise estática para Java, C, C ++ e Objective-C
- Verificação Android - Plugin de análise de código estático para projeto Android
- FindBugs-Idea estática Byte Code Analysis para procurar bugs no código Java
- Vazamentos APK - Examinando o arquivo APK para URIs, terminais e segredos
Análise dinâmica
- Adhrit - Android Security Suite para reconhecimento aprofundado e análise estática de bytecode com base em benchmarks Ghera
- Android Hooker - Projeto OpenSource para análises dinâmicas de aplicativos Android
- AppAudit - a ferramenta online (incluindo uma API) usa análise dinâmica e estática
- APPAUDIT - Uma ferramenta de análise de metal nu em dispositivos Android
- Cuckoodroid - Extensão do Cuckoo Sandbox O software de código aberto
- DroidBox - Análise dinâmica de Android Applications
- Droid -FF - Android File Fuzzing Framework
- Drozer
- Marvin - analisa aplicativos Android e permite o rastreamento de um aplicativo
- Inspeção
- PATDROID - Coleção de ferramentas e estruturas de dados para analisar aplicativos Android
- Androl4b - Android Security Virtual Machine com base no Ubuntu -Mate
- Radue2 - Estrutura de engenharia reversa do tipo Unix e ferramentas de linha de comando
- Cutter - Plataforma Free e Open Source RE Platform, alimentado por Radare2
- BYTECODEViewer - Android APK Reverse Engineering Suite (Decompiler, editor, depurador)
- Mobile-Segurança-estrutura MOBSF
- Cobradroid - construção personalizada do sistema operacional Android, voltado especificamente para segurança de aplicativos
- Magisk V20.2 - Raiz e interface sem sistema universal
- RUNDTIME MOBILE SUCPERIDADE (RMS) - é uma poderosa interface da web que ajuda você a manipular aplicativos Android e iOS no tempo de execução
- Mobexler - Uma plataforma de teste de penetração de aplicativos móveis
Analisadores APK online Android
- Oversuraness - um scanner de vulnerabilidade estática para aplicativos Android (arquivos APK) contendo mais de 90 categorias de vulnerabilidades
- Scan de APK do Observatório Android
- Decompilador Android APK
- Andrototal
- Nviso apkscan
- VIRUSTOTAL
- Digitalize seu apk
- AVC undroid
- OPSWAT
- Scanner de aplicativos móveis imuniweb
- Ostor Lab
- Quixxi
- Tracedroid
- Ameaça visual
- Crítica de aplicativos
Laboratórios
- OVAA (aplicativo Android vulnerável demais)
- Diva (aplicativo maldito e vulnerável)
- Segurança
- Damn Vulnerable Hybrid Mobile App (DVHMA)
- OWASP-MSTG
- VulnerableandroidApporacle
- Android InsecureBankv2
- Aplicação Android propositadamente insegura e vulnerável (Piiva)
- Aplicativo de peneira
- DodovulnerableBank
- DigitalBank
- Owasp Goatdroid
- Aplicativo vulnerável Appknox
- Aplicação Android vulnerável
- Moshzuk
- Hackme Bank
- Laboratórios de segurança Android
- Android-InsecureBankv2
- Android-Segurança
- Vulndroid
- Fridalab
- Santoku Linux - VM de segurança móvel
- Vuldroid
Conversas
- Soprando a capa do Android Binário Fuzzing (slides)
- Um passo à frente dos trapaceiros - instrumentando emuladores do Android
- Vulnerável fora da caixa: uma avaliação de dispositivos de transportadora Android
- Rock se apropriou do relógio: Rastreando os desenvolvedores de malware da Android
- Chaosdata - Ghost in the Droid: Possuindo aplicações Android com Paraspectro
- Comprometendo remotamente o android e iOS por meio de um bug nos chipsets Wi-Fi da Broadcom
- Querida, encolhi a superfície de ataque - aventuras no endurecimento da segurança do Android
- Ocultar aplicativos Android em imagens
- Código assustador no coração do Android
- Android prejudicial: uma receita para descobrir vulnerabilidades dentro dos componentes do sistema no Android
- Desemb embackear o desempacotador embalado: engenharia reversa Uma biblioteca nativa Android Anti-Análise
- Android FakeID Vulnerabilidade Passo a passo
- Desencadear d* nos motoristas do kernel Android
- Os smarts por trás dos dispositivos burros de hackear
- Visão geral das vulnerabilidades comuns do aplicativo Android
- Android Dev Summit 2019
- Arquitetura de segurança Android
- Obtenha o privilégio final do telefone Android
Misc.
- Android-relatando e resgate
- Android-Segurança-Ajuda
- Cursos de teste de penetração do Android
- Ferramentas menos conhecidas para o Android Application Pentesting
- Android-DeVice-CHECK-Um conjunto de scripts para verificar a configuração de segurança do dispositivo Android
- APK -MITM - Um aplicativo da CLI que prepara arquivos Android APK para inspeção HTTPS
- Andriller - é utilitário de software com uma coleção de ferramentas forenses para smartphones
- Dexofuzzy: Método de cluster de similaridade de malware Android usando o papel de sequência de opcode
- Perseguindo o Coringa
- Ataques do canal lateral em redes celulares 4G e 5G Slides
- Shodan.io-mobile-app for Android
- Malware popular do Android 2018
- Malware popular do Android 2019
- Malware popular do Android 2020
iOS
Geral - blogs, papéis, como fazer
- Segurança do iOS
- Laboratório básico de teste de segurança de aplicativos iOS
- Segurança do aplicativo iOS - Configurando uma plataforma de pentesting móvel
- Coleção das vulnerabilidades mais comuns encontradas em aplicativos iOS
- Ios_application_security_testing_cheat_sheet
- OWASP Teste de segurança básica do iOS
- Análise dinâmica de aplicativos iOS sem jailbreak
- Injeção de aplicação do iOS
- Maçãs de baixa altitude: credenciais e segredos de caça em aplicativos iOS
- Checkra1n Era - Série
- Extração da BFU: Análise forense de iPhones trancados e desativados
- HowTo-Decrypt-signal.sqlite-for-Iios
- Posso jailbreak?
- Como extrair codos de senha do tempo da tela e memorandos de voz do iCloud
- Aplicativos Swift de engenharia reversa
- Mettle seu iOS com Frida
- Uma abordagem de tempo de execução para aplicativos de iOS pentesting
- iOS Internals Vol 2
- Compreendendo o USBMux e o serviço de bloqueio iOS
- Um mergulho profundo na assinatura do código iOS
- Airdos: Torne remotamente qualquer iPhone ou iPad próximo
- Como acessar e atravessar um sistema de arquivos para iPhone da Jailbroken #checkra1n usando SSH
- Dive profunda nas cadeias de exploração iOS encontradas em The Wild - Project Zero
- A superfície de ataque totalmente remota do iPhone - Projeto Zero
Livros
- Hackeando e protegendo aplicativos iOS: roubar dados, software de seqüestro e como evitá -los
- Teste de penetração do iOS
- Segurança de aplicativos para iOS, teste de penetração e desenvolvimento
- Manual do iOS Hacker
- Hacking Applications IOS Um guia de teste detalhado
- Desenvolva aplicativos iOS (Swift)
- Livro de receitas de programação do iOS
Cursos
- Aplicativos iOS pentesting
- Aplicativos iOS de engenharia reversa
- Design e desenvolvimento de aplicativos para iOS
Ferramentas
- Cydia Impactor
- checkra1n jailbreak
- Ferramenta de avaliação de segurança de aplicativos iOS
- Frida
- Objeção - Kit de ferramentas de exploração móvel por Frida
- Bfinject
- ifunbox
- Libimobilevice - Biblioteca para se comunicar com os serviços dos dispositivos Apple iOS
- IRET (kit de ferramentas de engenharia reversa do iOS) - Inclui OTool, DumpDecrypted, Sqlite, Theos, Keychain_dumper, Plutil
- Myriam ios
- iwep pro - conjunto sem fio de aplicativos úteis usados para transformar seu dispositivo iOS em uma ferramenta de diagnóstico de rede sem fio
- Suíte burp
- CIRECT
- agulha - a estrutura de teste de segurança iOS
- IleApp - Logs, eventos e preferências do iOS
- Cutter - Plataforma Free e Open Source RE Platform, alimentado por Radare2
- Decrypt0R - baixe e descriptografe automaticamente as coisas do SecureM
- IOS Security Suite-Uma Biblioteca de Segurança e Anti-Tamperador de plataforma avançada e fácil de usar
Laboratórios
- OWASP IGOAT
- Maldito aplicativo iOS vulnerável (DVIA) V2
- Maldito aplicativo iOS vulnerável (DVIA) v1
- iphonelabs
- IOS-Ataque-Defense
Conversas
- Nos bastidores da segurança do iOS
- Segurança de aplicativos iOS modernos
- Desmistificando o processador de enclave seguro
- Autenticação do ponteiro de hackers de hackpac no espaço do usuário do iOS
- Analisando e atacando os motoristas de kernel de maçã
- Comprometendo remotamente o iOS via Wi-Fi e escapando da caixa de areia
- Aplicativos móveis de engenharia reversa
- iOS 10 Kernel Heap revisitado
- KTRW: A jornada para construir um iPhone degível
- O único truque estranho Securerom odeia
- Contos da antiga: Uningething iOS 11-Spoiler: Apple é ruim em patching
- Hacking Messenger: comprometendo um iPhone remotamente através do iMessage
- Recriando um jailbreak de 0 dias de iOS das atualizações de segurança da Apple
- Engenharia reversa O trampolim do simulador iOS
- Atacando o iPhone XS Max
Misc.
- Ferramentas mais utilizáveis para testes de penetração de iOS
- iOS-segurança-guias
- OSX-SEGURAGEMSOMEMAN-OSX e iOS Related Security Tools
- Confie no Jardim Secreto da Apple: explorando e revertendo o protocolo de continuidade da Apple Slides
- Segurança da plataforma da Apple
- Análise de Segurança Móvel, Forense e Malware com Santoku Linux