[Рекомендуемая коллекция] Инструменты обратного анализа/тестирования безопасности/тестирования на проникновение для Android и iOS
[Рекомендуемая коллекция] Инструменты обратного анализа/тестирования безопасности/тестирования на проникновение для Android и iOS

1. Среда тестирования безопасности мобильных приложений.

1.Appie Портативный пакет программного обеспечения для тестирования на проникновение Android, отличная замена существующим виртуальным машинам.

Язык кода:javascript
копировать
https://manifestsecurity.com/appie

2. Android Tamer — виртуальная/живая платформа для профессионалов в области безопасности Android.

Язык кода:javascript
копировать
https://androidtamer.com/

3.AppUse — это виртуальная машина, разработанная AppSec Labs.

Язык кода:javascript
копировать
https://appsec-labs.com/AppUse/

4.Androl4b Виртуальная машина для оценки приложений Android, обратного проектирования и анализа вредоносного ПО.

Язык кода:javascript
копировать
https://github.com/sh4hin/Androl4b

5. Среда тестирования мобильной безопасности Mobisec в режиме реального времени.

Язык кода:javascript
копировать
https://sourceforge.net/projects/mobisec/

6.Сантоку — это операционная система, которая может работать вне виртуальной машины как отдельная операционная система.

Язык кода:javascript
копировать
https://santoku-linux.com/

7. Project Vezir — среда тестирования на проникновение мобильных приложений и анализа вредоносного ПО.

Язык кода:javascript
копировать
https://github.com/oguzhantopgul/Vezir-Project

2. Платформа мобильной безопасности

1.Mobile Security Framework — это интеллектуальная интегрированная платформа автоматического тестирования на проникновение для мобильных приложений с открытым исходным кодом (Android/iOS), способная выполнять статический и динамический анализ.

Язык кода:javascript
копировать
https://github.com/ajinabraham/Mobile-Security-Framework-MobSF

2.Needle — это модульная платформа с открытым исходным кодом, используемая для упрощения процесса оценки безопасности приложений iOS, включая двоичный анализ, статический анализ кода, операции во время выполнения с использованием перехватчиков Cycript и Frida и т. д.

Язык кода:javascript
копировать
https://github.com/mwrlabs/needle

3.Objection — это набор инструментов для мобильных исследований, работающий на базе Frida. Он создан, чтобы помочь оценить мобильные приложения и уровень их безопасности без необходимости взломанного или рутированного мобильного устройства.

Язык кода:javascript
копировать
https://github.com/sensepost/objection

3. Тестирование на проникновение Android-приложений (обратное проектирование и статический анализ)

1.APKinspector — мощный инструмент с графическим интерфейсом для аналитиков для анализа приложений Android.

Язык кода:javascript
копировать
https://github.com/honeynet/apkinspector/

2.APKTool может извлекать файлы ресурсов, dex, манифеста, xml и другие файлы из установочного пакета apk, а также изменять файлы ресурсов и пересобирать apk;

Язык кода:javascript
копировать
https://ibotpeaches.github.io/Apktool/

3.Sign.jar автоматически использует тестовый сертификат Android для подписи apk.

Язык кода:javascript
копировать
https://github.com/appium/sign

4. Декомпилятор Dex в Java: инструмент командной строки и графического интерфейса для генерации исходного кода Java из файлов Android Dex и Apk.

Язык кода:javascript
копировать
https://github.com/skylot/jadx

5. Инструмент для преобразования файлов .oat в файлы .dex.

Язык кода:javascript
копировать
https://github.com/testwhat/SmaliEx

6.FindSecurityBugs — это расширение FindBugs, которое включает правила безопасности для приложений Java. FindBugs находит ошибки в коде Java посредством статического анализа.

Язык кода:javascript
копировать
FindBugs
http://findbugs.sourceforge.net/

FindSecurityBugs
https://h3xstream.github.io/find-sec-bugs/

7.Qark предназначен для поиска множества уязвимостей в приложениях Android, связанных с безопасностью, как в исходном коде, так и в упакованных APK.

Язык кода:javascript
копировать
https://github.com/linkedin/qark

8.SUPER — это приложение командной строки, доступное в Windows, MacOS X и Linux, которое анализирует файлы .apk на наличие уязвимостей. Для этого он распаковывает APK и применяет ряд правил для обнаружения этих уязвимостей.

Язык кода:javascript
копировать
https://github.com/SUPERAndroidAnalyzer/super

9. Платформа AndroBugs — это эффективный сканер уязвимостей Android, который помогает разработчикам и хакерам обнаруживать потенциальные уязвимости безопасности в приложениях Android. Не требуется установка в Windows

Язык кода:javascript
копировать
https://github.com/AndroBugs/AndroBugs_Framework

10.Simplify — это инструмент, который может деобфусцировать пакеты Android в Classes.dex, и вы можете использовать Dex2jar и JD-GUI для извлечения содержимого файлов dex.

Язык кода:javascript
копировать
https://github.com/CalebFenton/simplify

11.ClassNameDeobfuscator — это простой скрипт, используемый для анализа файла .smali, созданного apktool, и извлечения строки комментария .source.

Язык кода:javascript
копировать
https://github.com/HamiltonianCycle/ClassNameDeobfuscator

12. Средство извлечения резервных копий Android

Язык кода:javascript
копировать
https://github.com/nelenkov/android-backup-extractor

4. Динамический анализ и анализ времени выполнения.

1. Cydia Substrate — это платформа модификации кода. Он может изменять код любого основного процесса, написанного на Java или C/C++ (собственный код). Xpose поддерживает только функции Java в HOOK app_process, поэтому Cydia Substrate — мощный и практичный инструмент HOOK.

Язык кода:javascript
копировать
http://www.cydiasubstrate.com/

2.Xposed Framework позволяет вам изменять аспекты и поведение системы или приложения во время выполнения без изменения APK пакета приложений Android или перепрошивки.

Язык кода:javascript
копировать
https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053

3.logcat-color — это красочная и легко настраиваемая альтернатива команде adb logcat в Android SDK.

Язык кода:javascript
копировать
https://github.com/marshall/logcat-color

4.Inspeckage — это инструмент, разработанный для динамического анализа приложений Android. Inspeckage поможет вам понять, что делает ваше Android-приложение во время выполнения, применяя перехваты к функциям Android API.

Язык кода:javascript
копировать
https://github.com/ac-pm/Inspeckage

5. Инструментарий Frida работает по модели клиент-сервер, позволяя внедрять запущенные процессы не только на Android, но и на iOS, Windows и Mac.

Язык кода:javascript
копировать
https://www.frida.re/

6.Diff-GUI — это веб-фреймворк для начала работы с инструментами с использованием доступных модулей, подключения к встроенному JavaScript и внедрения JavaScript с помощью Frida.

Язык кода:javascript
копировать
https://github.com/antojoseph/diff-gui

7.AndBug — отладчик для виртуальной машины Dalvik платформы Android, предназначенный для реверс-инженеров и разработчиков.

Язык кода:javascript
копировать
https://github.com/swdunlop/AndBug

8.Cydia Substrate/Introspy-Android — это инструмент «черного ящика», который помогает понять, что приложения Android делают во время выполнения, и помогает выявить потенциальные проблемы безопасности.

Язык кода:javascript
копировать
https://github.com/iSECPartners/Introspy-Android

9.Drozer позволяет вам искать уязвимости безопасности в приложениях и устройствах, принимая на себя роль приложения и взаимодействуя с виртуальной машиной Dalvik, конечными точками IPC других приложений и базовой операционной системой.

Язык кода:javascript
копировать
https://www.mwrinfosecurity.com/products/drozer/

5. Сетевой анализ и тестирование на стороне сервера.

1.Tcpdump — утилита захвата пакетов командной строки.

Язык кода:javascript
копировать
http://www.androidtcpdump.com/

2. Анализатор пакетов с открытым исходным кодом Wireshark.

Язык кода:javascript
копировать
https://www.wireshark.org/download.html

3. Инструмент тестирования сети Canape для любого протокола.

Язык кода:javascript
копировать
http://www.contextis.com/services/research/canape/

4.Burp Suite — это интегрированная платформа для тестирования безопасности приложений.

Язык кода:javascript
копировать
https://portswigger.net/burp/download.html

5.Proxydroid — глобальное прокси-приложение для систем Android.

Язык кода:javascript
копировать
https://play.google.com/store/apps/details?id=org.proxydroid

6. Android обходит обнаружение корня и закрепление SSL

1. Модуль Xposed обходит закрепление SSL-сертификата.

Язык кода:javascript
копировать
https://github.com/Fuzion24/JustTrustMe

2. Модуль Android Xposed обходит проверку SSL-сертификата (закрепление сертификата).

Язык кода:javascript
копировать
https://github.com/ac-pm/SSLUnpinning_Xposed

3. Модуль Cydia Substrate

Инструмент «черного ящика» Android SSL Trust Killer, который обходит блокировку SSL-сертификата для большинства приложений, работающих на устройстве.

Язык кода:javascript
копировать
https://github.com/iSECPartners/Android-SSL-TrustKiller

4. Модуль Cydia Substrate

RootCoak Plus патч для проверки корня на наличие распространенных признаков корня

Язык кода:javascript
копировать
https://github.com/devadvance/rootcloakplus

5.Android-ssl-bypass Инструмент отладки Android, который можно использовать для обхода SSL, даже если реализовано закрепление сертификата, а также для других задач отладки. Инструмент работает как интерактивная консоль.

Язык кода:javascript
копировать
https://github.com/iSECPartners/android-ssl-bypass

7. Библиотека безопасности

1.PublicKey Pinning

Закрепление Android можно выполнить путем настройки X509TrustManager. X509TrustManager должен выполнять регулярные проверки X509 в дополнение к фиксированной конфигурации.

Язык кода:javascript
копировать
https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip

2.Android Pinning — это независимый проект библиотеки для закрепления сертификатов на Android.

Язык кода:javascript
копировать
https://github.com/moxie0/AndroidPinning

3.Java AES Crypto Простой класс Android для шифрования и дешифрования строк, разработанный, чтобы избежать классических ошибок, от которых страдает большинство таких классов.

Язык кода:javascript
копировать
https://github.com/tozny/java-aes-crypto

4.ProGuard — это бесплатный инструмент для сжатия, оптимизатора, обфускатора и предварительной проверки файлов классов Java. Он обнаруживает и удаляет неиспользуемые классы, поля, методы и свойства.

Язык кода:javascript
копировать
http://proguard.sourceforge.net/

5.SQLCipher — это расширение с открытым исходным кодом для SQLite, которое обеспечивает прозрачное 256-битное шифрование файлов базы данных AES.

Язык кода:javascript
копировать
https://www.zetetic.net/sqlcipher/sqlcipher-for-android/

6.Secure Preferences

Оболочка общих предпочтений Android вместо шифрования ключей и значений общих предпочтений.

Язык кода:javascript
копировать
https://github.com/scottyab/secure-preferences

7.Trusted Intents — это библиотека для гибкого и надежного взаимодействия между приложениями Android.

Язык кода:javascript
копировать
https://github.com/guardianproject/TrustedIntents

8. Тестирование на проникновение iOS-приложений (доступ к файловой системе на iDevice)

1.FileZilla поддерживает FTP, SFTP и FTPS (FTP на основе SSL/TLS).

Язык кода:javascript
копировать
https://filezilla-project.org/download.php?show_all=1

2. Браузер Cyberduck Libre FTP, SFTP, WebDAV, S3, Azure и OpenStack Swift для Mac и Windows.

Язык кода:javascript
копировать
https://cyberduck.io/

3.itunnel используется для пересылки SSH через USB.

Язык кода:javascript
копировать
https://code.google.com/p/iphonetunnel-usbmuxconnectbyport/downloads/list

4.iFunbox — инструмент управления файлами и приложениями для iPhone, iPad и iPod Touch.

Язык кода:javascript
копировать
http://www.i-funbox.com/

9. Реверс-инжиниринг и статический анализ

1. Команда otool отображает указанную часть целевого файла или библиотеки.

Язык кода:javascript
копировать
http://www.unix.com/man-page/osx/1/otool/

2.Clutch расшифровывает приложение и сбрасывает указанный идентификатор пакета в двоичный файл или файл .ipa.

Язык кода:javascript
копировать
http://cydia.radare.org/

3.Dumpdecrypted выгружает расшифрованные файлы mach-o в зашифрованных приложениях iPhone из памяти на диск. Этот инструмент необходим исследователям безопасности, чтобы получить представление о механизмах шифрования.

Язык кода:javascript
копировать
https://github.com/stefanesser/dumpdecrypted

4.class-dump Утилита командной строки для проверки информации времени выполнения Objective-C, хранящейся в файлах Mach-O.

Язык кода:javascript
копировать
http://stevenygard.com/projects/class-dump/

5.Weak Classdump — это скрипт Cycript, который генерирует файлы заголовков для классов, передаваемых в функции. Наиболее полезно, когда вы не можете сделать дамп класса или расшифровать дамп, когда двоичный файл зашифрован и т. д.

Язык кода:javascript
копировать
https://github.com/limneos/weak_classdump

6. IDA — это многопроцессорный дизассемблер и отладчик, работающий в Windows, Linux или Mac OS X. Он предлагает так много функций, что сложно описать их все.

Язык кода:javascript
копировать
https://www.hex-rays.com/products/ida/index.shtml

7. Hopper — это инструмент реверс-инжиниринга для OS X и Linux, который позволяет дизассемблировать, декомпилировать и отлаживать 32/64-битные исполняемые файлы Intel для Mac, Linux, Windows и iOS.

Язык кода:javascript
копировать
http://hopperapp.com/

8. Hopperscripts можно использовать для деконструкции имен функций Swift в HopperApp.

Язык кода:javascript
копировать
https://github.com/Januzellij/hopperscripts

9. Radare2 — это unix-подобная среда обратного инжиниринга и инструмент командной строки.

Язык кода:javascript
копировать
https://www.radare.org/

10.iRET — это набор инструментов для обратного проектирования iOS. Это набор инструментов, предназначенный для автоматизации многих распространенных задач, связанных с тестированием на проникновение iOS.

Язык кода:javascript
копировать
https://www.veracode.com/iret-ios-reverse-engineering-toolkit

10. Динамический анализ и анализ времени выполнения

1. Cycript позволяет разработчикам исследовать и изменять запущенные приложения на iOS или Mac OS X, используя сочетание синтаксиса Objective-C++ и JavaScript через интерактивную консоль с подсветкой синтаксиса и завершением табуляции.

Язык кода:javascript
копировать
http://www.cycript.org/

2.Frida-cycript Это ответвление Cycript, в котором его среда выполнения заменяется совершенно новой средой выполнения под названием Mjølner, работающей на платформе Frida. Это позволяет frida-cycript работать на всех платформах и архитектурах, поддерживаемых frida-core.

Язык кода:javascript
копировать
https://github.com/nowsecure/frida-cycript

3. AppSec Labs iNalyzer — фреймворк для манипулирования iOS-приложениями, изменения параметров и методов.

Язык кода:javascript
копировать
https://appsec-labs.com/cydia/

4.Passionfruit — это простой инструмент для оценки черного ящика приложений iOS с полностью веб-интерфейсом. При поддержке frida.re и vuejs

Язык кода:javascript
копировать
https://github.com/chaitin/passionfruit

5.idb — это инструмент, используемый для упрощения некоторых распространенных задач тестирования и исследования проникновения iOS.

Язык кода:javascript
копировать
https://github.com/dmayer/idb

6.snoop-это инструмент, помогающий оценивать безопасность приложений iOS и динамический анализ.

Язык кода:javascript
копировать
http://cydia.radare.org/

7. Инструмент «черный ящик» Introspy-iOS, который помогает понять, что делают приложения iOS во время работы, и помогает выявить потенциальные проблемы безопасности.

Язык кода:javascript
копировать
https://github.com/iSECPartners/Introspy-iOS

8.gdb — это инструмент для выполнения анализа приложений IOS во время выполнения.

Язык кода:javascript
копировать
http://cydia.radare.org/

9.keychaindumper Инструмент для проверки того, какие элементы связки ключей доступны злоумышленнику после взлома устройства iOS.

Язык кода:javascript
копировать
http://cydia.radare.org/

10. Инструмент BinaryCookieReader для удаления всех файлов cookie из двоичного файла Cookies.binarycookies.

Язык кода:javascript
копировать
http://securitylearn.net/wp-content/uploads/tools/iOS/BinaryCookieReader.py

11.Scwapper для iOS перечисляет контроллеры представления приложений и позволяет переключаться между ними, эффективно позволяя обходить клиентскую сторону, например, обнаруживать джейлбрейк и избегать экранов оплаты.

Язык кода:javascript
копировать
https://github.com/psmith-sec/Scwapper

11. Сетевой анализ и тестирование на стороне сервера.

1. Инструмент тестирования сети Canape для любого протокола.

Язык кода:javascript
копировать
http://www.contextis.com/services/research/canape/

2.Burp Suite — это интегрированная платформа для тестирования безопасности приложений.

Язык кода:javascript
копировать
https://portswigger.net/burp/download.html

3.Charles Proxy — это HTTP-прокси/HTTP-монитор/обратный прокси-сервер, который позволяет разработчикам просматривать весь HTTP- и SSL/HTTPS-трафик между их компьютерами и Интернетом.

Язык кода:javascript
копировать
http://www.charlesproxy.com/

12. iOS обходит обнаружение корня и закрепление SSL

1. SSL Kill Switch — это инструмент «черного ящика», который отключает проверку сертификата SSL (включая закрепление сертификата) в приложениях iOS и OS X.

Язык кода:javascript
копировать
https://github.com/nabla-c0d3/ssl-kill-switch2

2. iOS TrustMe отключает проверку доверия сертификатов на устройствах iOS.

Язык кода:javascript
копировать
https://github.com/intrepidusgroup/trustme

3. Инструмент Xcon для обхода обнаружения джейлбрейка

Язык кода:javascript
копировать
http://apt.modmyi.com/

4.tsProtector — еще один инструмент для обхода обнаружения джейлбрейка.

Язык кода:javascript
копировать
https://cydia.saurik.com/package/kr.typostudio.tsprotector8/

13. Библиотека безопасности

1.PublicKey Pinning

Закрепление iOS — это делегат, выполняемый через NSURLConnectionDelegate, который должен быть реализован.

Язык кода:javascript
копировать
https://www.owasp.org/images/9/9a/Pubkey-pin-ios.zip

2.OWASP iMAS — это совместный исследовательский проект корпорации MITRE, направленный на контроль безопасности iOS с открытым исходным кодом.

Язык кода:javascript
копировать
https://project-imas.github.com/

Mobile Security Framework О списке тестирования на проникновение в мобильную безопасность, включая тестирование на проникновение приложений Android и iOS

Язык кода:javascript
копировать
https://hackersonlineclub.com/mobile-security-penetration-testing/

Если вы считаете эту статью полезной, подписывайтесь, ставьте лайки, смотрите и делитесь ею в своем кругу друзей!

boy illustration
Углубленный анализ переполнения памяти CUDA: OutOfMemoryError: CUDA не хватает памяти. Попыталась выделить 3,21 Ги Б (GPU 0; всего 8,00 Ги Б).
boy illustration
[Решено] ошибка установки conda. Среда решения: не удалось выполнить первоначальное зависание. Повторная попытка с помощью файла (графическое руководство).
boy illustration
Прочитайте нейросетевую модель Трансформера в одной статье
boy illustration
.ART Теплые зимние предложения уже открыты
boy illustration
Сравнительная таблица описания кодов ошибок Amap
boy illustration
Уведомление о последних правилах Points Mall в декабре 2022 года.
boy illustration
Даже новички могут быстро приступить к работе с легким сервером приложений.
boy illustration
Взгляд на RSAC 2024|Защита конфиденциальности в эпоху больших моделей
boy illustration
Вы используете ИИ каждый день и до сих пор не знаете, как ИИ дает обратную связь? Одна статья для понимания реализации в коде Python общих функций потерь генеративных моделей + анализ принципов расчета.
boy illustration
Используйте (внутренний) почтовый ящик для образовательных учреждений, чтобы использовать Microsoft Family Bucket (1T дискового пространства на одном диске и версию Office 365 для образовательных учреждений)
boy illustration
Руководство по началу работы с оперативным проектом (7) Практическое сочетание оперативного письма — оперативного письма на основе интеллектуальной системы вопросов и ответов службы поддержки клиентов
boy illustration
[docker] Версия сервера «Чтение 3» — создайте свою собственную программу чтения веб-текста
boy illustration
Обзор Cloud-init и этапы создания в рамках PVE
boy illustration
Корпоративные пользователи используют пакет регистрационных ресурсов для регистрации ICP для веб-сайта и активации оплаты WeChat H5 (с кодом платежного узла версии API V3)
boy illustration
Подробное объяснение таких показателей производительности с высоким уровнем параллелизма, как QPS, TPS, RT и пропускная способность.
boy illustration
Удачи в конкурсе Python Essay Challenge, станьте первым, кто испытает новую функцию сообщества [Запускать блоки кода онлайн] и выиграйте множество изысканных подарков!
boy illustration
[Техническая посадка травы] Кровавая рвота и отделка позволяют вам необычным образом ощипывать гусиные перья! Не распространяйте информацию! ! !
boy illustration
[Официальное ограниченное по времени мероприятие] Сейчас ноябрь, напишите и получите приз
boy illustration
Прочтите это в одной статье: Учебник для няни по созданию сервера Huanshou Parlu на базе CVM-сервера.
boy illustration
Cloud Native | Что такое CRD (настраиваемые определения ресурсов) в K8s?
boy illustration
Как использовать Cloudflare CDN для настройки узла (CF самостоятельно выбирает IP) Гонконг, Китай/Азия узел/сводка и рекомендации внутреннего высокоскоростного IP-сегмента
boy illustration
Дополнительные правила вознаграждения амбассадоров акции в марте 2023 г.
boy illustration
Можно ли открыть частный сервер Phantom Beast Palu одним щелчком мыши? Супер простой урок для начинающих! (Прилагается метод обновления сервера)
boy illustration
[Играйте с Phantom Beast Palu] Обновите игровой сервер Phantom Beast Pallu одним щелчком мыши
boy illustration
Maotouhu делится: последний доступный внутри страны адрес склада исходного образа Docker 2024 года (обновлено 1 декабря)
boy illustration
Кодирование Base64 в MultipartFile
boy illustration
5 точек расширения SpringBoot, супер практично!
boy illustration
Глубокое понимание сопоставления индексов Elasticsearch.
boy illustration
15 рекомендуемых платформ разработки с нулевым кодом корпоративного уровня. Всегда найдется та, которая вам понравится.
boy illustration
Аннотация EasyExcel позволяет экспортировать с сохранением двух десятичных знаков.