ความปลอดภัยที่ยอดเยี่ยม
ดูแลโดย @vaib25vicky ด้วยการมีส่วนร่วมจากชุมชนความปลอดภัยและนักพัฒนา
Android
ทั่วไป - บล็อก, เอกสาร, วิธีการของ
- Android: การเข้าถึงผู้ให้บริการเนื้อหาโดยพลการโดยพลการ
- Evernote: Universal-XSS, ขโมยคุกกี้ทั้งหมดจากทุกไซต์และอื่น ๆ
- การสกัดกั้นความตั้งใจโดยนัยของ Android
- Tiktok: การดำเนินการรหัสโดยพลการสามครั้งและการขโมยไฟล์โดยพลการหนึ่งไฟล์
- การดำเนินการรหัสโดยพลการอย่างถาวรในห้องสมุด Google Play Core ของ Android: รายละเอียดคำอธิบายและ POC-CVE-2020-8913
- Android: การเข้าถึงส่วนประกอบที่ได้รับการป้องกันแอพ
- Android: การดำเนินการรหัสโดยพลการผ่านบริบทแพ็คเกจบุคคลที่สาม
- Android Pentesting Labs - คู่มือทีละขั้นตอนสำหรับผู้เริ่มต้น
- ไพรเมอร์แฮ็ค Android
- รักษาความปลอดภัยอุปกรณ์ Android
- เคล็ดลับความปลอดภัย
- คู่มือการทดสอบความปลอดภัยมือถือ OWASP
- การทดสอบความปลอดภัยสำหรับแอปพลิเคชันแพลตฟอร์ม Android Cross
- ดำน้ำลึกเข้าไปในความปลอดภัยของแอปพลิเคชัน Android
- แอป Android Pentesting โดยใช้ Frida
- คู่มือการทดสอบความปลอดภัยมือถือ
- ใบโกงการทดสอบการเจาะแอปพลิเคชันมือถือ
- แอปพลิเคชัน Android ย้อนกลับ 101
- แนวทางการรักษาความปลอดภัย Android
- ช่องโหว่ Android WebView
- OWASP มือถือ 10 อันดับแรก
- นิติวิทยาศาสตร์ Android ที่ใช้งานได้จริง
- วิศวกรรมย้อนกลับมือถือปลดปล่อย
- การตรวจจับรูท Android บายพาสโดยใช้สคริปต์การคัดค้านและ Frida
- Quark-Engine-ระบบการให้คะแนนมัลแวร์ Android ที่ทำให้เข้าใจผิด
- บายพาสตรวจจับรูทโดยการจัดการรหัสด้วยตนเอง
- แอปพลิเคชันและการใช้งานเครือข่ายใน Android
- Geost Botnet - เรื่องราวการค้นพบของ Trojan ธนาคาร Android ใหม่
- pentesting มือถือกับ Frida
- Magisk Systemless Root - การตรวจจับและการแก้ไข
- Androdet: เครื่องตรวจจับความงุนงง Android ที่ปรับตัวได้
- Hands on Mobile API Security
- Zero to Hero - การทดสอบแอปพลิเคชันมือถือ - แพลตฟอร์ม Android
- วิธีใช้ FRIDA เพื่อเริ่มต้นการเริ่มต้นอย่างปลอดภัยด้วยการเข้ารหัส FDE บน Samsung G935F ที่ใช้ Android 8
- การผจญภัยของมัลแวร์ Android
- AAPG - คู่มือการทดสอบการเจาะแอปพลิเคชัน Android
- ข้าม Android Anti-emulation
- การข้ามใบรับรอง Xamarin Pinning
- การกำหนดค่า Burp Suite ด้วย Android Nougat
หนังสือ
- SEI Cert Android Secure Coding Standard
- Android Security Internals
- ตำราอาหาร Android
- คู่มือของ Android Hacker
- ตำราความปลอดภัย Android
- คู่มือแอปพลิเคชันมือถือแฮ็กเกอร์
- มัลแวร์ Android และการวิเคราะห์
- Android Security: การโจมตีและการป้องกัน
หลักสูตร
- การเรียนรู้-และความปลอดภัย
- การทดสอบความปลอดภัยของแอปพลิเคชันมือถือและการเจาะทะลุ
- การพัฒนา Android ขั้นสูง
- เรียนรู้ศิลปะการพัฒนาแอพมือถือ
- การเรียนรู้การวิเคราะห์มัลแวร์ Android
- แอพ Android Reverse Engineering 101
- Android Pentesting สำหรับผู้เริ่มต้น
เครื่องมือ
การวิเคราะห์แบบคงที่
- Amandroid - กรอบการวิเคราะห์แบบคงที่
- Androwarn - อีกตัววิเคราะห์รหัสสแตติก
- APK Analyzer - เครื่องมือวิเคราะห์แบบคงที่และเสมือนจริง
- APK Inspector - เครื่องมือ GUI ที่ทรงพลัง
- Droid Hunter - การวิเคราะห์ช่องโหว่แอปพลิเคชัน Android และเครื่องมือ Pentest Android
- ข้อผิดพลาดเกิดขึ้น - เครื่องมือการวิเคราะห์แบบคงที่
- FindBugs - ค้นหาข้อบกพร่องในโปรแกรม Java
- ค้นหาข้อบกพร่องด้านความปลอดภัย - ปลั๊กอิน SpotBugs สำหรับการตรวจสอบความปลอดภัยของแอปพลิเคชันเว็บ Java
- Flow Droid - ตัวติดตามการไหลของข้อมูลแบบคงที่
- SMALI/BAKSMALI - แอสเซมเบลอร์/ถอดชิ้นส่วนสำหรับรูปแบบ DEX
- SMALI-CFGS-กราฟการไหลของ SMALI ควบคุม
- Sparta - การวิเคราะห์โปรแกรมแบบคงที่สำหรับแอพที่เชื่อถือได้ที่เชื่อถือได้
- Thresher - เพื่อตรวจสอบคุณสมบัติการเข้าถึงของกอง
- Vector Attack Scanner - เพื่อค้นหาจุดที่มีช่องโหว่เพื่อโจมตี
- ปลั๊กอินการวิเคราะห์แบบคงที่ของ Gradle
- CheckStyle - เครื่องมือสำหรับการตรวจสอบซอร์สโค้ด Java
- PMD - เครื่องวิเคราะห์รหัสสแตติกแบบหลายภาษาที่ขยายได้
- เขม่า - กรอบการเพิ่มประสิทธิภาพ Java
- ผู้เริ่มต้นคุณภาพ Android
- Qark - ชุดรีวิว Android ด่วน
- อนุมาน-เครื่องมือวิเคราะห์แบบคงที่สำหรับ Java, C, C ++ และ Objective-C
- การตรวจสอบ Android - ปลั๊กอินการวิเคราะห์รหัสแบบคงที่สำหรับโครงการ Android
- FindBugs-Idea การวิเคราะห์รหัสไบต์แบบคงที่เพื่อค้นหาข้อบกพร่องในรหัส Java
- APK Leaks - การสแกนไฟล์ APK สำหรับ URIS, จุดสิ้นสุดและความลับ
การวิเคราะห์แบบไดนามิก
- Adhrit - Android Security Suite สำหรับการลาดตระเวนในเชิงลึกและการวิเคราะห์ไบต์แบบคงที่ตามเกณฑ์มาตรฐาน Ghera
- Android Hooker - โครงการ OpenSource สำหรับการวิเคราะห์แบบไดนามิกของแอปพลิเคชัน Android
- AppAudit - เครื่องมือออนไลน์ (รวมถึง API) ใช้การวิเคราะห์แบบไดนามิกและแบบคงที่
- Appaudit - เครื่องมือวิเคราะห์โลหะเปลือยบนอุปกรณ์ Android
- Cuckoodroid - ส่วนขยายของ Cuckoo Sandbox ซอฟต์แวร์โอเพ่นซอร์ส
- Droidbox - การวิเคราะห์แบบไดนามิกของแอปพลิเคชัน Android
- Droid -FF - เฟรมเวิร์กไฟล์ Android
- คนโง่
- Marvin - วิเคราะห์แอปพลิเคชัน Android และอนุญาตให้ติดตามแอพ
- การใช้แรงบันดาลใจ
- Patdroid - การรวบรวมเครื่องมือและโครงสร้างข้อมูลสำหรับการวิเคราะห์แอปพลิเคชัน Android
- Androl4b - เครื่องเสมือนความปลอดภัยของ Android ตาม Ubuntu -Mate
- Radare2 - กรอบวิศวกรรมย้อนกลับแบบ UNIX และเครื่องมือ Commandline เหมือน UNIX
- Cutter - แพลตฟอร์ม RE ฟรีและโอเพ่นซอร์สขับเคลื่อนโดย radare2
- BytecodeViewer - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)
- Mobile-Security-Framework Mobsf
- COBRADROID - การสร้างที่กำหนดเองของระบบปฏิบัติการ Android ซึ่งเหมาะสำหรับการรักษาความปลอดภัยของแอปพลิเคชันโดยเฉพาะ
- Magisk v20.2 - อินเทอร์เฟซแบบไม่มีระบบรูทและสากล
- Runtime Mobile Security (RMS) - เป็นเว็บอินเตอร์เฟสที่ทรงพลังที่ช่วยให้คุณจัดการแอพ Android และ iOS ได้ที่รันไทม์
- Mobexler - แพลตฟอร์มการทดสอบการเจาะแอปพลิเคชันมือถือ
Android Online Apk Analyzers
- Overnecured - เครื่องสแกนช่องโหว่แบบคงที่สำหรับแอพ Android (ไฟล์ APK) ที่มีหมวดช่องโหว่ 90+
- การสแกน APK ของ Android Observatory
- Android Apk decompiler
- Andrototal
- nviso apkscan
- เกี่ยวกับไวรัส
- สแกน APK ของคุณ
- avc undroid
- opswat
- เครื่องสแกนแอพมือถือ Immuniweb
- ห้องปฏิบัติการ Ostor
- Quixxi
- Tracedroid
- ภัยคุกคามทางสายตา
- คำวิจารณ์แอพ
ห้องแล็บ
- OVAA (แอพ Android ที่มีความเสี่ยงเกินกว่า)
- Diva (แอพที่ไม่ปลอดภัยและไม่ปลอดภัย)
- SecurityShepherd
- แอพมือถือไฮบริดที่มีช่องโหว่ (DVHMA)
- owasp-mstg
- ช่องโหว่
- Android ไม่ปลอดภัย Bankv2
- แอปพลิเคชัน Android ที่ไม่ปลอดภัยและมีความเสี่ยง (PIIVA)
- แอพตะแกรง
- Dodovulnerablebank
- DigitalBank
- OWASP GOATDROID
- แอปพลิเคชันที่มีช่องโหว่ของ Appknox
- แอปพลิเคชัน Android ที่อ่อนแอ
- moshzuk
- Hackme Bank
- ห้องปฏิบัติการรักษาความปลอดภัย Android
- Android-InsecureBank2
- ความปลอดภัยของ Android
- vulndroid
- Fridalab
- Santoku Linux - VM Security Mobile
- ช่องคลอด
การพูดคุย
- เป่าปกของ Android Binary Fuzzing (สไลด์)
- หนึ่งก้าวไปข้างหน้าของคนขี้โกง - เครื่องมือจำลอง Android
- ช่องโหว่นอกกรอบ: การประเมินอุปกรณ์ผู้ให้บริการ Android
- ร็อคอนุมัตินาฬิกา: ติดตามนักพัฒนามัลแวร์โดย Android
- Chaosdata - Ghost in the Droid: ครอบครองแอพพลิเคชั่น Android ด้วย paraspectre
- การประนีประนอมกับ Android และ iOS จากระยะไกลผ่านข้อผิดพลาดในชิปเซ็ต Wi-Fi ของ Broadcom
- ที่รักฉันหดพื้นผิวการโจมตี - การผจญภัยใน Android Security Hardening
- ซ่อนแอปพลิเคชัน Android ในรูปภาพ
- รหัสที่น่ากลัวในใจกลางของ Android
- Fuzzing Android: สูตรสำหรับการเปิดเผยช่องโหว่ภายในส่วนประกอบของระบบใน Android
- การเปิดตัว UNPACKER ที่เต็มไป
- Android Fakeid Vulnerability Walkthrough
- ปลดปล่อย d* บนไดรเวอร์เคอร์เนล Android
- สมาร์ทที่อยู่เบื้องหลังอุปกรณ์ใบ้แฮ็ค
- ภาพรวมของช่องโหว่แอพ Android ทั่วไป
- Android Dev Summit 2019
- สถาปัตยกรรมความปลอดภัยของ Android
- รับสิทธิ์สูงสุดของโทรศัพท์ Android
อื่น ๆ
- รายงานและทรัพยากรของ Android
- Android-Security-ยอดเยี่ยม
- หลักสูตรการทดสอบการเจาะ Android
- เครื่องมือที่รู้จักน้อยกว่าสำหรับแอปพลิเคชัน Android Pentesting
- Android-Device-Check-ชุดสคริปต์เพื่อตรวจสอบการกำหนดค่าความปลอดภัยของอุปกรณ์ Android
- APK -MITM - แอปพลิเคชัน CLI ที่เตรียมไฟล์ Android APK สำหรับการตรวจสอบ HTTPS
- Andriller - เป็นยูทิลิตี้ซอฟต์แวร์ที่มีชุดเครื่องมือทางนิติวิทยาศาสตร์สำหรับสมาร์ทโฟน
- dexofuzzy: วิธีการจัดกลุ่มที่คล้ายคลึงกันของมัลแวร์ Android โดยใช้ opcode sequence-paper
- ไล่ล่าโจ๊กเกอร์
- การโจมตีช่องทางด้านข้างในเครือข่ายสไลเดอร์ 4G และ 5G
- shodan.io-mobile-app สำหรับ Android
- Android Malware ยอดนิยม 2018
- Android Malware ยอดนิยม 2019
- Android Malware ยอดนิยม 2020
iOS
ทั่วไป - บล็อก, เอกสาร, วิธีการของ
- ความปลอดภัยของ iOS
- ห้องปฏิบัติการทดสอบความปลอดภัยของแอพ iOS ขั้นพื้นฐาน
- ความปลอดภัยของแอปพลิเคชัน iOS - การตั้งค่าแพลตฟอร์ม pentesting มือถือ
- การรวบรวมช่องโหว่ที่พบบ่อยที่สุดที่พบในแอปพลิเคชัน iOS
- ios_application_security_testing_cheat_sheet
- การทดสอบความปลอดภัยขั้นพื้นฐานของ iOS iOS
- การวิเคราะห์แบบไดนามิกของแอพ iOS โดยไม่มีการแหกคุก
- การฉีดแอปพลิเคชัน iOS
- แอปเปิ้ลที่แขวนต่ำ: การล่ารับรองและความลับในแอพ iOS
- Checkra1n ERA - ซีรีส์
- การสกัด BFU: การวิเคราะห์ทางนิติวิทยาศาสตร์ของ iPhone ที่ถูกล็อคและปิดใช้งาน
- howto-decrypt-signal.sqlite-for-os
- ฉันสามารถแหกคุกได้หรือไม่?
- วิธีแยกรหัสผ่านเวลาหน้าจอและบันทึกเสียงจาก iCloud
- ย้อนกลับแอพ Swift ทางวิศวกรรม
- ช่วยให้ iOS ของคุณกับ Frida
- วิธีการรันเวลาสำหรับแอปพลิเคชัน iOS pentesting
- iOS internals vol 2
- การทำความเข้าใจ USBMux และบริการล็อค iOS
- ดำน้ำลึกลงไปในการเซ็นชื่อรหัส iOS
- Airdos: ทำให้ iPhone หรือ iPad ไม่สามารถใช้งานได้จากระยะไกลจากระยะไกล
- วิธีการเข้าถึงและสำรวจระบบไฟล์ iPhone Jailbroken iPhone #checkra1n โดยใช้ SSH
- ดำน้ำลึกลงไปในโซ่ที่ใช้ประโยชน์จาก iOS ที่พบใน Wild - Project Zero
- พื้นผิวการโจมตีระยะไกลของ iPhone - Project Zero
หนังสือ
- การแฮ็คและการรักษาความปลอดภัยแอปพลิเคชัน iOS: การขโมยข้อมูลซอฟต์แวร์จี้และวิธีการป้องกัน
- การทดสอบการเจาะ iOS
- ความปลอดภัยของแอพ iOS การทดสอบการเจาะและการพัฒนา
- คู่มือของแฮ็กเกอร์ iOS
- การแฮ็คแอปพลิเคชัน iOS คู่มือการทดสอบโดยละเอียด
- พัฒนาแอพ iOS (Swift)
- ตำราการเขียนโปรแกรม iOS
หลักสูตร
- แอปพลิเคชัน iOS pentesting
- แอปพลิเคชันวิศวกรรมย้อนกลับ iOS
- การออกแบบและพัฒนาแอพสำหรับ iOS
เครื่องมือ
- Cydia Impactor
- checkra1n Jailbreak
- IDB - เครื่องมือประเมินความปลอดภัยของแอพ iOS
- Frida
- การคัดค้าน - ชุดเครื่องมือสำรวจมือถือโดย Frida
- bfinject
- ifunbox
- libimobiledevice - ห้องสมุดเพื่อสื่อสารกับบริการของอุปกรณ์ Apple iOS
- IRET (ชุดเครื่องมือวิศวกรรมย้อนกลับ iOS) - รวมถึง otool, dumpdecrypted, sqlite, theos, keychain_dumper, plutil
- Myriam iOS
- iwep pro - ชุดแอพพลิเคชั่นที่มีประโยชน์ที่ใช้ในการเปลี่ยนอุปกรณ์ iOS ของคุณให้เป็นเครื่องมือวินิจฉัยเครือข่ายไร้สายของคุณ
- ชุดเรอ
- ไซคริค
- เข็ม - กรอบการทดสอบความปลอดภัยของ iOS
- Ileapp - บันทึก iOS เหตุการณ์และตัวแยกวิเคราะห์การตั้งค่า
- Cutter - แพลตฟอร์ม RE ฟรีและโอเพ่นซอร์สขับเคลื่อนโดย radare2
- DECRYPT0R - ดาวน์โหลดและถอดรหัสสิ่งที่น่าเชื่อถือโดยอัตโนมัติ
- iOS Security Suite-ห้องสมุดความปลอดภัยแพลตฟอร์มขั้นสูงและง่ายต่อการใช้งาน
ห้องแล็บ
- owasp igoat
- แอพ iOS ที่มีช่องโหว่ (DVIA) v2
- แอพ iOS ที่มีช่องโหว่ (DVIA) v1
- iphonelabs
- การป้องกันการโจมตีของ iOS
การพูดคุย
- เบื้องหลังการรักษาความปลอดภัย iOS
- ความปลอดภัยแอปพลิเคชัน iOS ที่ทันสมัย
- demystifying โปรเซสเซอร์ Enclave ที่ปลอดภัย
- HackPac Hacking Pointer Authentication ในพื้นที่ผู้ใช้ iOS
- วิเคราะห์และโจมตีไดรเวอร์เคอร์เนลแอปเปิ้ล
- การประนีประนอม iOS จากระยะไกลผ่าน Wi-Fi และหลบหนีจากกล่องทราย
- ย้อนกลับแอพมือถือ iOS วิศวกรรม iOS
- iOS 10 เคอร์เนลกองกลับมาเยี่ยมชมอีกครั้ง
- Ktrw: การเดินทางเพื่อสร้าง iPhone ที่ถูกหักล้างได้
- ความปลอดภัยเคล็ดลับแปลก ๆ
- Tales of Old: การผูกมัด iOS 11-spoiler: Apple ไม่ดีในการแก้ไข
- Messenger Hacking: การประนีประนอม iPhone จากระยะไกลผ่าน iMessage
- การสร้าง Jailbreak iOS 0 วันออกจากการอัปเดตความปลอดภัยของ Apple
- วิศวกรรมย้อนกลับสปริงบอร์ดของ iOS Simulator
- โจมตี iPhone XS Max
อื่น ๆ
- เครื่องมือที่ใช้งานได้มากที่สุดสำหรับการทดสอบการเจาะ iOS
- iOS-Security-Guide
- OSX-Security-Joresome-เครื่องมือรักษาความปลอดภัยที่เกี่ยวข้องกับ OSX และ iOS
- ไว้วางใจในสวนลับของ Apple: การสำรวจและย้อนกลับโปรโตคอลความต่อเนื่องของ Apple
- ความปลอดภัยแพลตฟอร์ม Apple
- ความปลอดภัยมือถือการวิเคราะห์นิติวิทยาศาสตร์และมัลแวร์ด้วย Santoku Linux