移动安全wiki翻译版

移动安全

文章来源:https://mobilesecuritywiki.com

更新日期:  17-7-2018

取证工具

  • bandicoot – 用于分析手机元数据的Python工具箱。 它为数据科学家分析手机元数据提供了一个完整,易用的环境。 只需几行代码,即可加载数据集,可视化数据,执行分析并导出结果。
  • Android Connections Forensics – 使调查员能够连接到其原始流程
  • Android Forensics – 开源Android取证应用程序和框架
  • Android Data Extractor Lite
  • BitPim – BitPim是一个允许您在LG,三星,三洋和其他制造商的许多CDMA手机上查看和操作数据的程序。
  • fridump – Fridump是一个开源内存转储工具,主要针对渗透测试人员和开发人员。
  • LiME – LiME(以前称为DMD)是一个可加载内核模块(LKM),它允许从基于Linux和Linux的设备(例如由Android驱动的设备)中获取易失性内存。
  • 开源Android取证
  • 项目RetroScope
  • P2P-ADB – 手机Android调试桥 – 一个从其他手机“调试”手机的项目。
  • pySimReader -它允许用户将任意原始SMS PDU写入SIM卡。

 开发工具

  • Android SDK – Android软件开发工具包(SDK)包含一整套开发工具。其中包括调试器,库,基于QEMU的手机仿真器,文档,示例代码和教程。
  • Android NDK – NDK是一个工具集,允许您使用本机代码语言(如C和C ++)实现应用程序的各个部分。
  • ADT Bundle – Android开发人员工具(ADT) 是一个单独下载的 软件包,其中包含开发人员开始创建Android应用程序的所有内容
    • Android Studio IDE或Eclipse IDE
    • Android SDK工具
    • Android 5.0(棒棒糖)平台
    • 使用Google API的Android 5.0模拟器系统映像
  • Native Android Runtime Emulation – 具有以下功能的原生Android模拟器:
    • Android NDK构建的ELF全栈支持。
    • 看似天然的gdb支持。
    • 链接并加载共享库。
    • 打开扩展不同的体系结构和C运行时。
  • Root Tools – RootTools为有根权限的开发人员提供了一套标准化的工具,用于开发有根权限的应用程序。

 静态分析工具

  • Amandroid  – Amandroid是一个精确的通用组件间数据流分析框架,用于安全审查Android应用程序。
  • Androwarn  – 另一种用于恶意Android应用程序的静态代码分析器
  • ApkAnalyser  – ApkAnalyser是一个静态的虚拟分析工具,用于检查和验证Android应用程序的开发工作。
  • APKInspector  – APKinspector是一个功能强大的GUI工具,供分析师分析Android应用程序。
  • droid-hunter  – Android应用程序漏洞分析和pentesting工具。
  • Error-Prone  – 将常见的Java错误作为编译时错误捕获
  • FindBugs  +  FindSecurityBugs  – FindSecurityBugs是FindBugs的扩展,包括Java应用程序的安全规则。它会发现加密问题以及Android特定问题。
  • FlowDroid  – FlowDroid是一款适用于Android应用程序的上下文,流量,字段,对象敏感和生命周期感知静态污点分析工具。
  • Lint  – Android lint工具是一个静态代码分析工具,可检查您的Android项目源文件是否存在潜在错误,并针对正确性,安全性,性能,可用性,可访问性和国际化进行了优化改进。
  • Smali CFGs  – Smali控制流图
  • Smali和Baksmali  – smali / baksmali是dalvik使用的dex格式的汇编程序/反汇编程序,dalvik是Android的Java VM实现。
  • SPARTA  – SPARTA项目(可靠的可信应用程序的静态程序分析)正在构建一个工具集来验证手机应用程序的安全性。
  • Thresher  – Thresher是一种静态分析工具,专门用于检查堆可达性属性。它的秘诀在于使用粗略的前端点分析来集中精确的符号分析,以分析由点到分析报告的警报。
  • VectorAttackScanner  – 分析Android应用程序以检测攻击点的工具,例如意图,接收器,服务,进程和库

 动态分析工具 

  • Android Hooker  – 此项目提供各种工具和应用程序,可用于自动拦截和修改目标应用程序发出的任何API调用。
  • AppAudit  – 使用动态和静态分析检测应用程序中隐藏数据泄漏的在线工具(包括API)。
  • BareDroid  – 支持大规模Android设备上的裸机分析。
  • CuckooDroid  – CuckooDroid的扩展,CuckooDroid为Cuckoo带来了执行和分析Android应用程序的功能。
  • Droidbox  – DroidBox开发用于提供Android应用程序的动态分析
  • Droid-FF  – Droid-FF是一款适用于Android的可扩展模糊测试框架
  • Drozer  – Drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。
  • Marvin  – Marvin是一个分析Android应用程序以搜索漏洞并允许通过其版本历史记录跟踪应用程序的系统。
  • Inspeckage  – Inspeckage是一种开发用于提供Android应用程序动态分析的工具。通过将钩子应用于Android API的功能,Inspeckage将帮助您了解Android应用程序在运行时的功能。
  • PATDroid  – 用于分析Android应用程序和系统本身的工具和数据结构的集合。构成AppAudit的基础。

 逆向工程工具 

  • Androguard  – Android应用程序的逆向工程,恶意软件和软件分析……以及更多(忍者!)
  • Android Apk反编译器  – Apk和Dex Android文件的在线反编译
  • Android可加载内核模块  – 主要用于在受控系统/仿真器上进行反向和调试。
  • AndBug  – Android调试库
  • ApkTool  – 用于逆向工程Android Apk文件的工具
  • APK Studio  – APK Studio是一个用于在单个用户界面中反编译/编辑然后重新编译Android应用程序二进制文件的IDE。
  • Bytecode-Viewer  – Java 8 Jar和Android APK逆向工程套件(Decompiler,Editor,Debugger等)
  • ClassyShark  – 用于分析APK的Android可执行文件浏览器。
  • CodeInspect  – 适用于Android和Java应用程序的基于Jimple的逆向工程框架。
  • dedex  – 用于反汇编Android DEX文件的命令行工具。
  • dextra  – dextra实用程序开始作为AOSP的dexdump和dx -dump的替代品,它们都是相当基本的,并产生丰富但非结构化的输出。除了支持所有功能外,它还支持各种输出模式,特定类,方法和字段查找,以及确定静态字段值。我更新了它以支持ART(这也是该工具被重命名的原因之一)。
  • Dex2Jar  – 用于处理android .dex和java .class文件的工具
  • dexdisassembler  – 用于反汇编Android DEX文件的GTK工具。
  • Enjarify  – Enjarify是一个将Dalvik字节码转换为等效Java字节码的工具。这允许Java分析工具分析Android应用程序。
  • 蕨花  – FernFlower Java反编译器
  • Fino  – Android小型足迹检测工具
  • Introspy-Android  – Blackbox工具,帮助了解Android应用程序在运行时的功能,并帮助识别潜在的安全问题。
  • JD-Gui  – 又一个快速Java反编译器
  • JEB  – 交互式Android反编译器
  • Lobotomy  – Lobotomy是一款Android安全工具包,可自动执行不同的Android评估和逆向工程任务。Lobotomy工具包的目标是提供一个控制台环境,允许用户加载他们的目标Android APK一次,然后拥有所有必要的工具,而无需退出该环境。1.2版本将保持开源。
  • smali  – Android的dex格式的汇编程序/反汇编程序
  • smali_emulator  – 模拟apktool生成的smali源文件,例如,以防止在APK中发现的混淆和加密。
  • Strongdb  – Strongdb是一个用Python编写的gdb插件,用于帮助调试Android Native程序。主要代码使用gdb Python API。
  • Xenotix APK Reverser  – 由dex2jar,baksmali和jd-core提供支持的开源Android应用程序包(APK)反编译器和反汇编程序
  • JADX  – JADX Dex to Java反编译器提供命令行和GUI工具,用于从Android Dex和APK文件生成Java源代码。

 挂钩工具 

  • ADBI  – Android动态二进制检测(ADBI)是一种动态跟踪Android原生层的工具。
  • Cydia Substrate  – 适用于Android的Cydia Substrate使开发人员能够使用注入目标进程内存的Substrate扩展来更改现有软件。
  • Diff-GUI  – 用于在Android上注入JavaScript的GUI(使用Frida)
  • 动态Dalvik Instrumentation Toolkit  – 简单易用的工具包,用于Dalvik代码的动态检测。
  • Frida  – 注入JavaScript以在Android上探索本机应用程序
  • Xposed Framework  – Xposed框架使您能够在运行时修改系统或应用程序方面和行为,而无需修改任何Android应用程序包(APK)或重新刷新。

 混淆器和反混淆器工具 

  • APK Obfuscator  – 一个通用的DEX文件混淆器和munger。
  • Bytecode-Viewer  – Java 8 Jar和Android APK逆向工程套件(Decompiler,Editor,Debugger等)
  • 类名称Deobfuscator  – 用于解析apktool生成的.smali文件并提取.source注释行的简单脚本。
  • Dalvik Obfuscator  – 一组用于混淆和操作dex文件的工具/脚本
  • dex-oracle  – 基于模式的Dalvik反混淆器,它使用有限的执行来改进语义分析
  • 简化  – 通用Android反混淆器

 在线分析仪 

  • Android天文台  – Android天文台是一个大型Android应用程序存储库的Web界面。它允许用户搜索或浏览数以千计的Android应用程序并检索这些应用程序的元数据。
  • Android APK Decompiler  – 反编译APK文件变得简单。在线反编译器。
  • AndroidTotal  – AndroTotal是一项免费服务,以对扫描多个移动防病毒软件可疑的APK。
  • Anubis  – 未知二进制文件的恶意软件分析。
  • Akana  – Akana是一款在线Android应用程序Interactive Analysis Enviroment(IAE),它与一些用于检查恶意应用程序的插件相结合。
  • App360Scan  – 讲述应用程序使用的权限以及它可能对用户造成的伤害。
  • CopperDroid  – 它自动执行Android恶意软件的开箱即用的动态行为分析。
  • Dexter  – Dexter是一个具有协作功能的交互式Android软件分析环境。
  • Eacus  – 一款精简的Android应用分析框架
  • Mobile Sandbox  – Mobile-Sandbox提供静态和动态恶意软件分析,结合Android应用程序的机器学习技术。
  • NVISO ApkScan  – NVISO的ApkScan Web应用程序允许您扫描Android应用程序以查找恶意软件。
  • Sandroid  – 一个自动Android应用程序分析系统
  • Virus Total  – VirusTotal是一项免费服务,可分析可疑文件和URL,并有助于快速检测病毒,蠕虫,特洛伊木马和各种恶意软件。

 Android测试发行版 

  • Android Tamer  – Android Tamer是适用于Android安全专业人士的虚拟/实时平台。
  • Androl4b  – 基于Ubuntu Mate的Android安全虚拟机。它包括来自不同安全极客和研究人员的最新框架,教程和实验室的集合,用于逆向工程和恶意软件分析
  • Appie  – 适用于Android Pentesting的便携式软件包,是现有虚拟机的绝佳替代品。它是Android应用程序安全评估,Android取证,Android恶意软件分析所需的所有工具的一站式解决方案。
  • AppUse  – AppUse是由AppSec Labs开发的VM(虚拟机)。
  • Mobisec  – 移动安全测试实时环境
  • NowSecure Lab社区版  – 它对移动应用程序进行动态分析(网络流量)
  • Santoku Linux  – Santoku是一个操作系统,可以作为独立的操作系统在VM外部运行。
  • Shadow OS  – ShadowOS是Fortify on Demand设计的免费工具,可帮助安全和QA团队测试Android应用程序的安全漏洞。它是基于KitKat的自定义操作系统,可拦截设备操作的特定区域,并使安全漏洞的测试应用程序更容易。
  • Vezir项目  – 用于移动应用程序Pentesting和移动恶意软件分析的又一个Linux虚拟机。

 Android易受攻击的应用程序 

 Android安全应用 

  • Android IMSI-Catcher-Detector  – 这是一个检测IMSI-Catchers的应用程序。IMSI-Catchers是在目标移动电话和服务提供商的真实塔之间起作用的虚假移动塔(基站)。因此,它们被认为是中间人(MITM)攻击。在美国,IMSI-Catcher技术以“StingRay”的名称而闻名。
  • 我是否易受攻击  – AIV是一款Android安全应用,可通知用户设备上已安装的应用版本中发现的公开漏洞。
  • Android漏洞测试套件  – 本着开放数据收集的精神,在社区的帮助下,让我们了解Android安全状态。NowSecure提供了一个设备上的应用程序来测试最近的设备漏洞。
  • NetHunter  – Kali Linux NetHunter项目是Nexus设备的第一个开源Android渗透测试平台。NetHunter支持无线802.11帧注入,一键式MANA Evil接入点设置,HID键盘(类似Teensy攻击)以及BadUSB MITM攻击 – 并且基于Kali Linux发行版和工具集的坚固肩膀。
  • Koodous  – Koodous是一个协作平台,它将在线分析工具的强大功能与分析师之间的社交互动结合在一个巨大的APK存储库中,专注于检测Android应用程序中的欺诈模式。您可以下载他们的Android应用程序,以检查您的设备是否包含任何邮件应用程序。
  • SecureMe Droid(SMD)  – 是Android设备的安全应用程序,可扫描现有应用程序,新安装和更新的应用程序,以发现已知漏洞和安全问题。

应用安全框架

  • AndroBugs  – AndroBugs Framework是一个Android漏洞分析系统,可帮助开发人员或黑客发现Android应用程序中的潜在安全漏洞。其命令行界面和输出提供卓越的效率和准确性。
  • AppMon  – AppMon是macOS,iOS和Android应用程序的运行时安全测试和分析框架。移动渗透测试人员可以通过在运行时检查API调用来验证源代码扫描程序来验证安全问题报告。
    也可用于监控应用程序的整体活动,并专注于看似可疑的事情,例如数据泄漏,凭据,令牌等。您可以使用预定义的脚本或编写自己的脚本来修改应用程序在运行时的功能/逻辑,例如欺骗DeviceID ,欺骗GPS协调,伪造应用程序内购买,  
    绕过Apple的TouchID等。
  • AppRay  – App-Ray可以查看您的应用程序并帮助您了解它们的真正用途。在全自动测试中,App-Ray分析应用程序并突出显示漏洞,数据泄漏和隐私泄露。
  • 移动安全框架(MobSF)  – 移动安全框架是一种智能的,一体化的开源移动应用程序(Android / iOS)自动笔测试框架,能够执行静态和动态分析。
  • Qark  – 快速Android评论工具包 – 此工具旨在查找源代码或打包的APK中的几个与安全相关的Android应用程序漏洞。该工具还能够创建“概念证明”可部署的APK和/或ADB命令,能够利用它发现的许多漏洞。无需根测试设备,因为此工具专注于可在其他安全条件下利用的漏洞。
  • 超级  – 安全,统一,强大和可扩展的Rust Android Analyzer可用于自动分析应用程序的漏洞。
  • JAADAS  – 基于程序分析的联合高级静态Android应用程序漏洞扫描程序,由Soot和Scala提供支持。
  • MARA框架  – MARA是一个移动应用程序逆向工程和分析框架。它是一种将常用的移动应用程序逆向工程和分析工具组合在一起的工具,可帮助测试移动应用程序以抵御OWASP移动安全威胁。其目标是使移动应用程序开发人员和安全专业人员更轻松,更友好地完成此任务。

 教程 

 Android漏洞列表 

 Android安全库 

  • Android密码存储区
  • Android Pinning  – Android上证书固定的独立库项目。
  • 通过Facebook  隐藏 – Conceal提供简单的Android API,用于执行数据的快速加密和身份验证。
  • Dexguard  – DexGuard是我们针对Android的专业优化器和混淆器。创建更快,更紧凑,更难破解的应用程序。
  • 加密  – 加密是为Android项目创建加密字符串的简单方法。
  • CWAC-Security  – 帮助您帮助您的用户保护他们的数据
  • IOCipher  – IOCipher是用于应用程序的虚拟加密磁盘,无需将设备植根。
  • Java AES Crypto  – 一个用于加密和解密字符串的简单Android类,旨在避免大多数此类遭受的经典错误。
  • NetCipher  – 这是一个Android库项目,提供多种方法来改善移动应用程序中的网络安全性。
  • OpenPGP API  – OpenPGP API提供了执行OpenPGP操作的​​方法,例如签名,加密,解密,验证等,无需用户与后台线程进行交互。
  • OWASP Java HTML Sanitizer
  • Proguard  – ProGuard是一个免费的Java类文件收缩器,优化器,混淆器和预验证器。它检测并删除未使用的类,字段,方法和属性。
  • Spongy Castle  – Android版Bouncy Castle的重新包装
  • SQL Cipher  – SQLCipher是SQLite的开源扩展,为数据库文件提供透明的256位AES加密。
  • 安全首选项  – Android共享首选项包装器,而不是加密共享首选项的键和值。
  • 受信任的意图  – 用于Android应用之间灵活可信交互的库

 最佳实践 

 图书 

作者链接
探索Android的安全增强功能2015William Confer,William Roberts链接
移动应用程序黑客手册2015Dominic Chell,Tyrone Erasmus,Jon Lindsay,Shaun Colley,Ollie Whitehouse链接
Android黑客手册2014Joshua J. Drake,Zach Lanier,Collin Mulliner,Pau Oliva,Stephen A. Ridley,Georg Wicherski链接
Android安全内部2014尼古拉·埃伦科夫链接
Android恶意软件和分析2014Shane Hartman,Ken Dunham,Manu Quintans,Jose Andre Morales,Tim Strazzere链接
学习Pentesting for Android2014Aditya Gupta链接
Android安全手册2013Keith Makan,Scott-Alexander-Brown链接
Android恶意软件2013Xuxian Jiang, Yajin Zhou链接
Android应用安全基础知识2013Pragati Rai链接
黑客暴露移动安全秘密和解决方案2013Neil Bergman,Mike Stanfield,Jason Rouse,Joel Scrambay,Sarath Geethakumar,Swapnil Deshmukh,John Steven,Mike Price,Scott Matsumoto链接
Android安全:攻击和防御2013Anmol Mishra,Abhishek Dubey链接
手机安全和取证:一种实用的方法2012II Androulidakis链接
Android Apps安全性2012Sheran Gunasekera链接
反编译Android2012戈弗雷诺兰链接
移动应用安全2012Himanshu Dwivedi,Chris Clark和David Thiel链接
XDA开发者的Android黑客工具包2012Jason Tyler,Will Verduzco链接
Android取证:谷歌Android的调查,分析和移动安全’2011安德鲁霍格链接
Android平台的应用程序安全性:进程,权限和其他安全措施2011杰夫六链接
嵌入式Java安全性:移动设备的安全性2010Mourad Debbabi,Mohamed Saleh,Chamseddine Talhi和Sami Zhioua链接

 Android安全研究论文 

 安全概述 

 演讲 

介绍会议作者链接
解决移动安全差距SaintCon2015弗兰克马丁内斯链接
企业中的移动设备安全SaintCon2015德米特里·德西亚尼科夫链接
通过取证,应用分析和大数据提高移动安全性Android安全研讨会2015安德鲁霍格链接
Android安全架构Android安全研讨会2015尼古拉·埃伦科夫链接
来自战壕的经验教训:内部了解Android安全性Android安全研讨会2015尼克克拉列维奇链接
移动应用的安全复制保护Android安全研讨会2015Nils T. Kannengiesser链接
匿名移动通信中的人为因素Android安全研讨会2015SvenjaSchröder链接
持续风险感知的多模式身份验证Android安全研讨会2015Rainhard D. Findling和Muhammad Muaaz链接
使用命令行fu评估Android应用程序Android安全研讨会2015Pau Oliva Fora链接
寻求可用的安全性Android安全研讨会2015N. Asokan链接
Android和可信执行环境Android安全研讨会2015Jan-Erik Ekberg链接
龙的侵扰:探索……中的漏洞Android安全研讨会2015约什托马斯和查尔斯福尔摩斯链接
为您和我提供安全的元素:可编程安全模型……Android安全研讨会2015亚历山德拉德米特里恩科链接
移动威胁事件处理Android安全研讨会2015Yonas Leguesse链接
谷歌如何杀死双因素身份验证Android安全研讨会2015Victor van der Veen链接
移动应用逆向工程:引擎盖下Derbycon2015德鲁分公司比利麦克劳林链接
无法开发:利用Android应用内购买Derbycon2015阿尔弗雷多拉米雷斯链接
Android操作系统中JNI混淆的问题Derbycon2015瑞克拉姆加蒂链接
攻防兼备的Android逆向工程Defcon的2015Jon Sawyer,Tim Strazzere,Caleb Fenton链接
Binder的Fuzzing Android系统服务调用升级权限黑帽美国2015Guang Gong链接
移动设备上的指纹:滥用和泄漏黑帽美国2015Yulong Zhang & Tao Wei链接
啊! 通用Android Rooting又回来了黑帽美国2015Wen Xu链接
攻击您的可信核心:在Android上利用Trustzone黑帽美国2015Di Shen链接
这是DeepERENT:使用电话跟踪恶意Android恶意软件的应用程序行为黑帽美国2015Y.Park&J.Choi链接
移动诈骗点:攻击方形阅读器黑帽美国2015Alexandrea Mellen和John Moore以及Artem Losev链接
商业移动间谍软件 – 检测不可检测的黑帽美国2015Joshua Dalman和Valerie Hantke链接
虚拟磁盘加密:移动设备上的安全存储的现实黑帽美国2015Daniel Mayer和Drew Suarez链接
Stagefright:Android中心的可怕代码黑帽美国2015约书亚J.德雷克链接
Android安全状态联盟黑帽美国2015阿德里安·路德维希链接
我的应用程序安全吗?Bsides里斯本2015CláudioAndré,Herman Duarte链接
跨平台移动应用程序背后的梦魇梦想Blackhat亚洲2015Marco Grassi,Sebastian Guerrero链接
DABid:Android恶意软件分析的强大交互式Android调试器Blackhat亚洲2015链接
恢复Samsung Devices上的READ_LOGS权限Blackhat亚洲2015莱恩约翰逊,安杰洛斯斯塔夫鲁链接
我们仍然可以破解你Blackhat亚洲2015链接
使用非自身硬件中继非接触式EMV交易Blackhat亚洲2015链接
躲在ART背后Blackhat亚洲2015保罗塞巴尔链接
看着你看?AX-泰2015Jahmel Harris和Owen Evans链接
使用Android设备转发NFC支付交易RootedCon2015RicardoJ.Rodríguez和&JoséVila链接
Android:回到未来,两个或太多RootedCon2015劳尔·西莱斯链接
了解IMSI隐私BlackHat美国2015Ravishankar Borgaonkar和Swapnil Udar链接
Android FakeID漏洞WwalkthroughBlackHat美国2015杰夫福里斯塔链接
关于信任托管区的思考BlackHat美国2015还有罗森伯格链接
在机器人军队的帮助下研究Android设备安全性BlackHat美国2015约书亚德雷克链接
MyY Google Glass看到你的密码!BlackHat美国2015Xinwen Fu & Qinggang Yue & Zhen Ling链接
全球范围内的细胞利用:Ccontrol协议的兴衰BlackHat美国2015Mathew Solnik和Marc Blanchou链接
Android FakeId漏洞黑帽2014杰夫福尔斯塔尔链接
移动分析功夫,Santoku风格RSA会议2014Andrew Hoog和SebastiánGuerrero链接
反向工程Android应用程序初学者指南RSA会议2014Pau Oliva Fora链接
iOS和Android上的TouchloggerRSA会议2014Neal Hindocha和Nathan McCauley链接
掠夺性黑客攻击:真实演示RSA会议2014杰夫福尔斯塔尔链接
Android应用程序的逆向工程,Pentesting和强化DroidCon2014Marco Grassi链接
DREBIN:口袋中Android恶意软件的有效且可解释的检测NDSS2014Daniel Arp,Michael Spreitzenbarth,Malte Hubner,Hugo Gascon和Konrad Rieck链接
执行这个!分析Android应用程序中的不安全和恶意动态代码加载NDSS2014Sebastian Poeplau,Yanick Fratantonio,Antonio Bianchi,Christopher Kruegel,Giovanni Vigna链接
AppSealer:自动生成特定于漏洞的修补程序,以防止Android应用程序中的组件劫持攻击NDSS2014Mu Zhang, Heng Yin链接
SMV-Hunter:大规模自动检测Android应用程序中的SSL / TLS中间人漏洞NDSS2014David Sounthiraraj,Justin Sahs,Zhiqiang Lin,Latifur Khan,Garrett Greenwood链接
AirBag:提升智能手机抵御恶意软件感染的能力NDSS2014Chiachih Wu, Yajin Zhou, Kunal Patel, Zhenkai Liang, Xuxian Jiang链接
预装Android应用程序中毒AppSecAsiaPac2014Yoshitaka Kato链接
对虚拟机的愤怒:阻碍Android恶意软件的动态分析Eurosec2014Thanasis Petsas,Giannis Voyatzis,Elias Athanasopoulos,Sotiris Ioannidis,Michalis Polychronakis链接
Pentesting Android应用程序Confraria Security PT2014CláudioAndré链接
Android中的图像处理技巧DroidCon柏林2014泰隆尼古拉斯链接
冷启动Android设备的事后内存分析国际货币基金组织2014Christian Hilgers,Holger Macht,Tilo Muller,Michael Spreitzenbarth链接
执行这个!研究Android上的代码加载技术蜜网项目研讨会2014Sebastian Poeplau,Yanick Fratantonio,Antonio Bianchi,Christopher Kruegel,Giovanni Vigna链接
利用铃声和口哨声:揭示Android中的OEM漏洞CarolinaCon2014杰克瓦莱塔链接
输入Sandbox:Android沙盒比较移动安全技术2014Sebastian Neuner,Victor van der Veen,Martina Lindorfer,Markus Huber,Georg Merzdovnik,Martin Mulazzani和Edgar Weipp链接
Android多用户框架的系统安全评估移动安全技术2014Paul Ratazzi, Yousra Aafer, Amit Ahlawat, Hao Hao, Yifei Wang and Wenliang Du链接
Sprobes:在TrustZone架构上实施内核代码完整性移动安全技术2014信阳阁,Hayawardh Vijayakumar和Trent Jaeger链接
Android Packers:与包装分离Hacktivity2014Ruchna Nigam链接
ASM:用于扩展Android安全性的可编程接口第23届USENIX安全研讨会2014Stephan Heuser,Adwait Nadkarni,William Enck,Ahmad-Reza Sadeghi链接
在没有实际看到它的情况下偷看你的应用程序:UI状态推断和新的Android攻击第23届USENIX安全研讨会2014Qi Alfred Chen, Zhiyun Qian, Z. Morley Mao链接
论自动生成Android组件劫持漏洞的可行性Hitcon2014Wu Daoyuan链接
播放Flappy Bird,同时您还可以使用Android风格Hitcon2014Chris Liu和Matthew Lionetti链接
用Android绕过wifi支付墙RootedCon2014Pau Oliva Fora链接
一种分布式的恶意软件分析方法BruCON 0x062014达安拉曼链接
进入Snapdragon!Hacktivity2014Daniel Komaromy链接
Android取证:JTAG的欢乐Ruxcon2014tty0x80链接
TACKYDROID:在样式中测试Android应用程序HiTB KUL2014Chris Liu和Matthew Lionetti链接
打破“安全”的移动应用程序HiTB KUL2014多米尼克·谢尔链接
在图像中隐藏Android应用程序BlackHat欧洲2014Axelle Apvrille和Angel Albertini链接
绑定者:他控制IPC,控制DROIDBlackHat欧洲2014Nitay Artenstein和Idan Revivo链接
移动黑客 – 逆向工程Android操作系统HackerHalted2014Tom Updegrove链接
让Android的可启动恢复为您服务EkoParty2014ErewParty的Drew Suarez链接
龙的感染:探索ARM TrustZone架构中的漏洞PacSec日本2014Josh“m0nk”Thomas,Charles Holmes和Nathan Keltner链接
嘿,我们抓住了你 – 对Android应用程序的动态分析PacSec日本2014Wenjun Hu链接
用于App Security评估的类固醇ZeroNights2014Marco Grassi链接
和DROIDS一起比赛ZeroNights2014彼得赫拉瓦蒂链接
在Android上创建一个kewl和简单的作弊平台DeepSec2014Milan Gabor和Danijel Grah链接
Dex Education 201:反仿真HitCon2013Tim Strazzere链接

 有助于 

很高兴看到你想在这个wiki中做出贡献,这将直接帮助社区。不再维护的项目/工具不包含在此Wiki中。这个维基的真棒贡献者列表如下。请按照下面的方法之一在此维基中包含工具或资源 –

如果您有任何建议,请告诉我

以下是为此wiki做出贡献的精彩人员列表。我要特别感谢  Philippe Arteau,  Amandeep Gupta  和  Herman Slatman  ,他们为本网站做出了很多贡献。

微信 OR 支付宝 扫描二维码
为本文作者 打个赏
pay_weixin pay_zhifubao
如果文章对您有帮助,欢迎打赏赞助作者
没有评论

发表评论

工具
SecLists

SecLists是安全测试人员的伴侣。它是在安全评估期间使用的多种类型的字典的集合。字典类型包括用户 …

工具
A list of useful payloads

A list of useful payloads and bypass for Web Appli …

工具
Mobile Security Framework (MobSF) 安装使用

虽然已经有很多关于MobSF的文章,但是根据那些文章搭建时,还是会踩坑,所以我重新写了一遍。 本人的 …