最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

移動應(yīng)用安全分析工具的清單

2023-09-06 17:53 作者:青陽小棧  | 我要投稿

測試工具

  • Appie(https://manifestsecurity.com/appie) – 輕量級的軟件包, 可以用來進(jìn)行基于Android的滲透測試, 不想使用VM的時候可以嘗試一下.

  • Android Tamer(https://androidtamer.com/) – 可以實時監(jiān)控的虛擬環(huán)境, 可以用來進(jìn)行一系列的安全測試, 惡意軟件檢測, 滲透測試和逆向分析等.

  • AppUse(https://appsec-labs.com/AppUse/) – AppSec Labs開發(fā)的Android的虛擬環(huán)境.

  • Mobisec(http://sourceforge.net/projects/mobisec/) – 移動安全的測試環(huán)境, 同樣支持實時監(jiān)控

  • Santoku(https://santoku-linux.com/) – 基于Linux的小型操作系統(tǒng), 提供一套完整的移動設(shè)備司法取證環(huán)境, 集成大量Adroind的調(diào)試工具, 移動設(shè)備取證工具, 滲透測試工具和網(wǎng)絡(luò)分析工具等.

逆向工程和靜態(tài)分析

  • APKInspector(https://github.com/honeynet/apkinspector/) – 帶有GUI的安卓應(yīng)用分析工具

  • APKTool(http://ibotpeaches.github.io/Apktool/) – 一個反編譯APK的工具,能夠?qū)⑵浯a反編譯成smali或者java代碼,并且能后對反編譯后的代碼重新打包

  • Dex2jar(https://github.com/pxb1988/dex2jar) – Dex2jar可以將.dex文件轉(zhuǎn)換成.class文件或是將apt文件轉(zhuǎn)換成jar文件.

  • Oat2dex(https://github.com/testwhat/SmaliEx) – Oat2dex顧名思義和上一個工具類似, 用以將.oat文件轉(zhuǎn)化為.dex文件.

  • JD-Gui(http://jd.benow.ca/) – 用來反編譯并分析class,jar

  • FindBugs(http://findbugs.sourceforge.net/) + FindSecurityBugs(http://findbugs.sourceforge.net/) – FindSecurityBugs是FindBugs的拓展, 可以對指定應(yīng)用加載各種檢測策略來針對不同的漏洞進(jìn)行安全檢查.

  • YSO-Mobile Security Framework(http://findbugs.sourceforge.net/) – Mobile Security Framework (移動安全框架) 是一款智能、一體化的開源移動應(yīng)用(Android/iOS)自動滲透測試框架,它能進(jìn)行靜態(tài)、動態(tài)的分析. python manage.py runserver 127.0.0.1:1337

  • Qark(https://github.com/linkedin/qark) – LinkedIn發(fā)布的開源靜態(tài)分析工具QARK,該工具用于分析那些用Java語言開發(fā)的Android應(yīng)用中的潛在安全缺陷.

  • AndroBugs(https://github.com/AndroBugs/AndroBugs_Framework) – AndroBugs Framework是一個免費的Android漏洞分析系統(tǒng),幫助開發(fā)人員或滲透測試人員發(fā)現(xiàn)潛在的安全漏洞, AndroBugs框架已經(jīng)在多家公司開發(fā)的Android應(yīng)用或SDK發(fā)現(xiàn)安全漏洞, Fackbook、推特、雅虎、谷歌安卓、華為、Evernote、阿里巴巴、AT&T和新浪等

  • Simplify(https://github.com/CalebFenton/simplify) – Simplify可以用來去掉一些android代碼的混淆并還原成Classes.dex文件, 得到.dex文件后可以配合Dex2jar或者JD-GUI進(jìn)行后續(xù)還原

  • ClassNameDeobfuscator(https://github.com/HamiltonianCycle/ClassNameDeobfuscator) – 可以通過簡單的腳本來解析smali文件

動態(tài)調(diào)試和實時分析

  • Introspy-Android(https://github.com/iSECPartners/Introspy-Android) – 一款可以追蹤分析移動應(yīng)用的黑盒測試工具并且可以發(fā)現(xiàn)安全問題。這個工具支持很多密碼庫的hook,還支持自定義hook.

  • Cydia Substrate(http://www.cydiasubstrate.com/) – Cydia Substrate是一個代碼修改平臺.它可以修改任何主進(jìn)程的代碼,不管是用Java還是C/C ?(native代碼)編寫的, 一款強大而實用的HOOK工具

  • Xposed Framework(http://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) – Xposed框架是一款可以在不修改APK的情況下影響程序運行(修改系統(tǒng))的框架服務(wù),基于它可以制作出許多功能強大的模塊,且在功能不沖突的情況下同時運作.

  • CatLog(https://github.com/nolanlawson/Catlog) – Adroind日志查看工具, 帶有圖形界面

  • Droidbox(https://github.com/nolanlawson/Catlog) – 一個動態(tài)分析android代碼的的分析工具

  • Frida(http://www.frida.re/) – Frida是一款基于python ? javascript 的hook與調(diào)試框架,通殺android\ios\linux\win\osx等各平臺,相比xposed和substrace cydia更加便捷.

  • Drozer(https://www.mwrinfosecurity.com/products/drozer/) – Drozer 是一個強大的app檢測工具,可以檢測app存在的漏洞和對app進(jìn)行調(diào)試。

網(wǎng)絡(luò)狀態(tài)分析和服務(wù)端測試

  • Tcpdump(http://www.androidtcpdump.com/) – 基于命令行的數(shù)據(jù)包捕獲實用工具

  • Wireshark(https://www.wireshark.org/download.html) – Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料

  • Canape(http://www.contextis.com/services/research/canape/) – 可以對任何網(wǎng)絡(luò)協(xié)議進(jìn)行測試的工具

  • Mallory(https://intrepidusgroup.com/insight/mallory/) – 中間人(MiTM)攻擊工具, 可以用來監(jiān)視和篡改網(wǎng)絡(luò)內(nèi)的移動設(shè)備和應(yīng)用的網(wǎng)絡(luò)流量數(shù)據(jù). A Man in

  • Burp Suite(https://portswigger.net/burp/download.html) – Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過程。所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認(rèn)證,代理,日志,警報的一個強大的可擴展的框架

  • Proxydroid(https://play.google.com/store/apps/details?id=org.proxydroid) – Android ProxyDroid可以幫助的你設(shè)置Android設(shè)備上的全局代理(HTTP / SOCKS4 / SOCKS5).

繞過Root檢測和SSL的證書鎖定

  • Android SSL Trust Killer(https://github.com/iSECPartners/Android-SSL-TrustKiller) – 一個用來繞過SSL加密通信防御的黑盒工具, 功能支持大部分移動端的軟件.

  • Android-ssl-bypass(https://github.com/iSECPartners/android-ssl-bypass) – 命令行下的交互式安卓調(diào)試工具, 可以繞過SSL的加密通信, 甚至是存在證書鎖定的情況下

  • RootCoak Plus(https://github.com/devadvance/rootcloakplus) – RootCloak隱藏root是一款可以對指定的app隱藏系統(tǒng)的root權(quán)限信息.

其他安全相關(guān)的庫

  • PublicKey Pinning(https://www.owasp.org/images/1/1f/Pubkey-pin-android.zip) – 公鑰鎖定,

  • Android Pinning(https://github.com/moxie0/AndroidPinning) – 一個獨立開發(fā)的用于實現(xiàn)Android證書鎖定的庫. A standalone library project for certificate pinning on Android.

  • Java AES Crypto(https://github.com/tozny/java-aes-crypto) – 一個用來加解密字符串的Android類, 目的是防止開發(fā)整使用不恰當(dāng)?shù)募用芊绞綇亩鴮?dǎo)致的安全風(fēng)險

  • Proguard(http://proguard.sourceforge.net/) – ProGuard是一個壓縮、優(yōu)化和混淆Java字節(jié)碼文件的免費的工具,它可以刪除無用的類、字段、方法和屬性??梢詣h除沒用的注釋,最大限度地優(yōu)化字節(jié)碼文件。它還可以使用簡短的無意義的名稱來重命名已經(jīng)存在的類、字段、方法和屬性。常常用于Android開發(fā)用于混淆最終的項目,增加項目被反編譯的難度.

  • SQL Cipher(https://www.zetetic.net/sqlcipher/sqlcipher-for-android/) – SQLCipher是一個開源的SQLite擴展, 提供使用256-bit的AES加密來保證數(shù)據(jù)庫文件的安全.

  • Secure Preferences(https://github.com/scottyab/secure-preferences) – 用來加密Android上的Shared Preferences防止安全防護(hù)不足的情況下被竊取.

  • Trusted Intents(https://github.com/guardianproject/TrustedIntents) – Library for flexible trusted interactions between Android apps.


移動應(yīng)用安全分析工具的清單的評論 (共 條)

分享到微博請遵守國家法律
克拉玛依市| 四会市| 新竹市| 新宁县| 新邵县| 苏尼特左旗| 清徐县| 章丘市| 田阳县| 彰武县| 镇坪县| 营口市| 宣汉县| 叶城县| 汉沽区| 奎屯市| 嘉兴市| 鄂伦春自治旗| 四会市| 邢台市| 田林县| 广州市| 天气| 峨边| 石河子市| 越西县| 卫辉市| 乡宁县| 千阳县| 明光市| 岳普湖县| 日土县| 四川省| 织金县| 南靖县| 微山县| 武邑县| 卢湾区| 浑源县| 泰宁县| 丽江市|