很棒的Android反向工程

精心策劃的Android反向工程培訓,資源和工具的清單。
如何使用
令人敬畏的Android逆向工程是一個驚人的清單,對於那些從事拆開Android應用,系統或組件的人來說。只需按ctrl + F即可搜索關鍵字,瀏覽我們的內容菜單,或查找“☆”,以表示一些很棒的最新資源。
內容
訓練
課程和材料
- ☆Maddie Stone的Android反向工程培訓 - Maddie Stone的Android反向工程的全面在線培訓課程。
- 來自阿塞利亞實驗室的集會簡介 - 涵蓋數據類型,寄存器,ARM指令集,內存指令等的所有內容
- #TODO的Android滲透測試 - 本課程將使您對移動滲透測試涉及的內容以及拆開和分析Android應用程序所涉及的特定工具,技術和框架開發基線知識。
影片
- Kristina Balaam Android反向工程 - 逆向工程基礎知識和逆向工程Android惡意軟件的視頻系列。
- 月球式逆向工程視頻 - YouTube頻道,專注於Android反向工程。
- 使用Frida修改Android遊戲|移動動態儀器 - 專注於逆向工程Android應用程序,並使用Frida動態修改Android遊戲。
圖書
- ☆Android內部質量:糖果食譜 - 對Android內部工作的深入探索:在第一卷中,當我們深入研究Android,Filesystitions,Protitions,Boot Process,boot Process,boot Process,boot Process,boot Process,boot Process,native daemons和daemons和服務時,我們會採用Power用戶的角度。
- Blue Fox:手臂組件內部和反向工程 - 為讀者提供了武器組件內部構架和反向工程基礎知識的堅實基礎,以此作為分析和保護數十億個ARM設備的基礎。
- Android軟件內部快速參考 - 本書重點介紹Java和Android系統中易於消化,有用且有趣的技術。包括:加密和混淆,調試和APK提取。
- ☆移動進攻安全袋指南 - 專注於Android和iOS操作系統,該書包含一系列簡潔的章節,這些章節突出了移動滲透測試人員和進攻性安全從業者使用的關鍵信息,方法和工具。
- Android Security Interals-描述了自下而上的Android安全體系結構,並深入研究了與安全相關的組件和子系統的實現,例如Binder IPC,權限,加密提供商和設備管理。
- 使用機器學習的Android惡意軟件檢測 - 檢查用於檢測惡意應用程序的機器學習技術,防御者可以使用的分類模型的類型以及可能成為這些模型輸入的惡意軟件標本的各種功能。
工具
靜態分析工具
- Qark- LinkedIn開發的一種開源工具針對自動Android應用程序漏洞掃描,包括識別潛在的安全問題,例如SQL注入,不安全的數據存儲等。
- Quark Engine- Quark腳本的目標旨在為移動安全研究人員提供一種創新的方式來分析或實現目標。基於夸克,我們將體面的工具集成為夸克腳本API,並使它們彼此交換有價值的智能。
- MOBSF-一個開源移動應用程序安全測試框架,支持對Android應用程序的靜態和動態分析,以解決漏洞和隱私問題。
- Androbugs框架 - 用於分析和掃描Android應用程序的安全問題的開源框架,包括靜態和動態分析功能。
- ☆iMjtool-適用於最廣泛的供應商和格式的固件解開工具。
- Android Studio-如果您沒有JEB許可證,並且想將(通過JADX)應用於適當的IDE,則很有用。
- ☆apk依賴圖 - APK類依賴性可視化器。用於攻擊表面映射。
- 解除武裝 - 一個簡單的命令行實用程序,將其作為參數為32位十六進制的數字,並將其作為ARM-64指令解析,提供拆卸。
- COVA -COVA是一種基於用戶定義的API計算路徑約束的靜態分析工具。
- dis {Integrity} - 一種用於分析Android APK並提取根,完整性和篡改檢測檢查的工具。
脫殺
- ☆obfu [de] scate -obfu [de]分數是使用模糊比較邏輯來識別函數之間的相似性的Android APK的脫束工具,即使它們已被重命名為肥胖的一部分。它比較了兩個版本的APK,並生成映射文本文件和一個交互式HTML文件作為輸出!
- TinySmaliemulator-一種極簡主義的Smali模擬器,可用於“解密”混淆的字符串。
- 簡化 - Android虛擬機和DEOBFUSCATOR。
- DEOPTFUSCATOR -DEOPTFUSCATOR是使用控制流相混淆機制進行轉換的Deobfuscustrcting Android應用的工具。
動態分析工具
- Drozer-一個用於Android安全測試的開源框架,為動態分析提供了全面的工具,包括攔截,修改和分析應用程序流量。
- JTRACE-用於Android的街道 - 用於跟踪系統級呼叫,包括粘合劑。
- sesearch-命令行工具查詢SELINUX策略。
- Autodroid-用於從設備中收集APK的工具,分解,在字符串上進行過濾,等等。
聯網
- ☆BURP Suite-一種流行的商業網絡安全測試工具,可用於分析Android應用程序的網絡流量,以實現潛在的安全漏洞。
- Wireshark-一種廣泛使用的開源網絡協議分析儀,可以捕獲,分析和解剖由Android應用程序生成的網絡流量進行安全分析。
- SSLSPLIT-用於攔截和操縱SSL/TLS加密流量的開源工具,可用於分析Android應用中的SSL/TLS通信。
- MITMProxy-一個開放源代碼的中型代理,允許攔截和分析由Android應用程序生成的網絡流量進行安全測試和分析。
- APK -MITM-一個自動準備Android APK文件進行HTTPS檢查的CLI應用程序。
動態儀器
- ☆FRIDA-一種用於Android應用程序的動態儀器工具包,允許對應用程序行為進行運行時操縱和分析。
- XPOUDS框架 - 在運行時掛鉤和修改Android應用程序的強大框架,通常用於反向工程和分析。
- ☆反對 - 一種用於Android的運行時移動勘探工具,可提供各種功能,用於分析,操縱和繞過應用程序安全控制。
- RMS運行時移動安全性-FRIDA Web界面。
- ☆Fridump-一個利用Frida丟棄運行小工具的內存,例如App Active。
- Jnitrace-基於FRIDA的工具,可追踪Android應用中JNI API的使用。
- ☆粘合劑跟踪 - 粘合劑跟踪是攔截和解析Android粘合劑消息的工具。將其視為“粘合劑的Wireshark”。
分解器
- ☆JADX-一種開源工具,用於將Android APK文件分解和分析到Java源代碼中,以進行反向工程和分析。
- Procyon -Procyon是Java元編程工具的套件,包括豐富的反射API,用於運行時代碼生成的LINQ啟發的表達樹API和Java分解器。
- CFR-一種開源Java分解器,將Android APK文件的分解為Java源代碼,包括支持新的Java語言功能。
- Fernflower -Fernflower是Java的第一個實際工作分析分解器,並且可能是高級編程語言。
- ☆apktool-一種流行的開源工具,用於分解和重新編譯Android APK文件。
- DEX2JAR-用於將Android DEX文件轉換為JAR文件的工具,可以使用Java分解器進一步分析該文件。
- JDGUI -JD -GUI是一個獨立的圖形實用程序,顯示“ .class”文件的Java源代碼。
- IDA Pro-強大的商業拆卸器和用於分析Android本機代碼的調試器。
- ☆GHIDRA-支持Android分析的國家安全局(NSA)開發的免費開源軟件逆向工程(SRE)框架。
- JEB Decompiler-一種用於Android應用程序的商業分解器,可以將APK文件分解為Java源代碼進行分析。
- RADARE2-一個免費的開源逆向工程框架,支持Android分析,包括拆卸,調試和二進制分析。
- Androguard-一種用於分析和逆向工程Android應用程序的開源工具,包括分解APK文件,分析Dalvik bytecode等。
- APK2Gold-將Android應用程序分解為Java的CLI工具。同時進行資源和Java(此存儲庫已有9年的歷史,因此可能無法與較新的Android版本一起使用)。
- AndroidProjectCreator-使用多個開源代碼分解器將APK轉換為Android Studio項目。
- APK Studio-基於跨平台的開源QT IDE,用於反向工程Android應用程序包。
- Show -Java- APK(Android應用程序),Android的JAR和DEX分解器。
- ☆apklab- apklab無縫集成夸克引擎,apktool,jadx,uber-apk-signer,apk-mitm等。
惡意軟件分析
- DroidDetactive -Android應用程序的機器學習惡意軟件分析框架。
- 杜鵑DROID-杜鵑 - 杜鵑花箱自動化的Android惡意軟件分析。
- Androwarn-惡意應用應用程序的靜態代碼分析儀。
資源
文件
- Android安全文檔 - Google的官方文檔有關Android安全性,包括與逆向工程有關的主題。
- Android反向工程挑戰 - 策劃的Android反向工程挑戰和CTF(捕獲標誌)的練習清單。
- Androidxref-打開代碼搜索Android源。
- APKMIRROR-來自Play商店和用戶上傳的Android APK的存儲庫。
- APKPURE-來自Play Store和用戶上傳的Android APK的存儲庫。
案例研究
- Houseparty視頻聊天應用程序的逆向工程師的驗屍
- Sharkbot:在Google Play商店分發的“新” Android Banking Trojan
- 野外系列:Android漏洞
CTF和裂紋
- ☆無法裂縫的移動應用程序 - 一組OWASP Android App CrackMe。這些挑戰被用作整個OWASP MASTG的例子。當然,您也可以解決它們的樂趣。
- Cybertruckchallenge19-在2019年塞伯克挑戰賽(美國底特律)中教授的Android安全研討會材料。
- KGB Messenger -KGB Messenger是開源CTF實踐挑戰,旨在幫助人們學習如何逆轉Android應用程序。
雜項
- LADB-當地的ADB外殼用於Android!
- 破碎的機器人工廠-BDF是一種Python工具,旨在在脆弱性研究,道德黑客和Android應用程序上進行培訓的偽隨機脆弱的Android應用程序。
- Uber-apk-Signer-一種CLI工具,可幫助簽名和劃線與調試或提供的發行證書對齊單個或多個Android應用程序軟件包(APK)。它支持V1,V2和V3 Android簽名方案具有嵌入式調試密鑰庫,並在簽名後自動驗證。
- 符文篡改檢測演示 - 旨在成為理解更複雜的Android篡改檢測和完整性系統(例如Google Play Safetynet和Huawei安全檢測)的相似之處。
貢獻
您的貢獻始終歡迎!請先閱讀貢獻指南。我們遵循貢獻者盟約行為準則。貢獻時,請確保審查並遵守本行為守則。
執照
此項目已獲得MIT許可證的許可 - 有關詳細信息,請參見許可證文件。