Добавить в корзинуПозвонить
Найти в Дзене
avencores.

Awesome-Android-Reverse-Engineering: Тщательно подобранный список ресурсов для исследования Android

Awesome-Android-Reverse-Engineering - это проект с открытым исходным кодом, представляющий собой обширную базу знаний и инструментов для специалистов по безопасности, разработчиков и энтузиастов, занимающихся реверс-инжинирингом Android-приложений и систем. Репозиторий структурирован так, чтобы провести пользователя от основ обучения до продвинутого анализа ядра и поиска уязвимостей. * Статический анализ: Включает ссылки на такие мощные инструменты, как JADX, APKTool и Bytecode Viewer для декомпиляции и изучения исходного кода. * Динамический анализ: Охватывает фреймворки Frida и Objection, а также инструменты для анализа системных вызовов (jtrace) и сетевого трафика (Burp Suite, Wireshark, mitmproxy). * Анализ прошивок и ядра: Содержит специализированные утилиты, такие как Binwalk для распаковки образов и FirmWire для динамического анализа базовых полос (baseband). * Обход защиты: Представлены материалы по техникам противодействия анти-отладке (Anti-Debugging) и анализу обфусцированно
Оглавление

Awesome-Android-Reverse-Engineering - это проект с открытым исходным кодом, представляющий собой обширную базу знаний и инструментов для специалистов по безопасности, разработчиков и энтузиастов, занимающихся реверс-инжинирингом Android-приложений и систем. Репозиторий структурирован так, чтобы провести пользователя от основ обучения до продвинутого анализа ядра и поиска уязвимостей.

Основные возможности

* Статический анализ: Включает ссылки на такие мощные инструменты, как JADX, APKTool и Bytecode Viewer для декомпиляции и изучения исходного кода.

* Динамический анализ: Охватывает фреймворки Frida и Objection, а также инструменты для анализа системных вызовов (jtrace) и сетевого трафика (Burp Suite, Wireshark, mitmproxy).

* Анализ прошивок и ядра: Содержит специализированные утилиты, такие как Binwalk для распаковки образов и FirmWire для динамического анализа базовых полос (baseband).

* Обход защиты: Представлены материалы по техникам противодействия анти-отладке (Anti-Debugging) и анализу обфусцированного кода (ProGuard, R8, DexGuard).

* Обучающая база: Коллекция ссылок на курсы, книги, видеоуроки и специализированные Write-ups по реальным кейсам.

Преимущества

* Структурированность: Материалы разделены по категориям (Инструменты, Документация, CTF, Вредоносное ПО), что облегчает поиск нужного решения.

* Актуальность: Список регулярно пополняется новыми инструментами для фуззинга, анализа облачных API и последних уязвимостей Android Kernel.

* Практическая направленность: Репозиторий включает разделы с CrackMes и CTF-заданиями, позволяющими оттачивать навыки в безопасной среде.

* Масштабируемость: Проект охватывает все уровни системы — от прикладного уровня приложений (APK) до низкоуровневых компонентов прошивки.

Скачать с GitHub

⬇️Поддержать автора⬇️

✅SBER: 2202 2050 1464 4675