APP应用动静态安全检测

admin 2023年4月30日19:35:42评论27 views字数 1167阅读3分53秒阅读模式

1.静态检测

通过对移动应用的安装包进行反编译,进而通过静态数据流、控制流分析等,检测移动应用中可能存在的风险问题

https://ibotpeaches.github.io/Apktool/https://github.com/pxb1988/dex2jarhttp://soot-oss.github.io/soot/


2.基于IFDS算法实现的针对Android的静态污点分析框架

https://github.com/secure-software-engineering/FlowDroidhttps://github.com/gvieralopez/pyFlowDroidhttps://blogs.uni-paderborn.de/sse/tools/flowdroid/


3.动态检测


4.行为监测


5.移动应用UI自动化
通过程序控制移动应用UI交互
(1).使用monkey,进行UI界面随机点击以及系统级事件
(2).uiautomator2和AndroidViewClient基于系统工具uiautomator实现,能够实现基本的自动化UI测试功能编程
https://developer.android.com/studio/test/monkey?hl=zh-cnhttps://github.com/openatx/uiautomator2https://github.com/dtmilano/AndroidViewClient


6.深度学习中的目标检测

https://github.com/ultralytics/yolov3https://github.com/amdegroot/ssd.pytorchhttps://arxiv.org/abs/1506.01497


推荐阅读

iOS安全基础

Proxifier逆向分析(Mac)

MacOS Burp2021安装配置

突破iOS App双向认证抓包

App绕过iOS手机的越狱检测

iOS系统抓包入门实践之短链

各种学习环境更新MacOS虚拟机

Android和iOS静态代码扫描工具

iOS安全|VMware搭建Mac OS环境

iOS系统抓包之短链-破解双向证书

Android和iOS应用源码的静态分析

Proxifier逆向分析(Windows/Mac)

ios逆向-app登录协议逆向分析破解

iOS逆向绕过越狱检测(iOS越狱工具)

Macho文件注入shellcode原理与实现

MacOS/iOS Mach-O应用程序代码混淆

Code Signing - iOS 代码段的校验机制分析

iOS有反检测能力的越狱工具shadow的分析和检测

Android和iOS逆向分析/安全检测/渗透测试框架(建议收藏)


APP应用动静态安全检测


APP应用动静态安全检测


APP应用动静态安全检测


商务合作

更多业务合作,点击下方"阅读原文"

原文始发于微信公众号(哆啦安全):APP应用动静态安全检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月30日19:35:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APP应用动静态安全检测https://cn-sec.com/archives/1701521.html

发表评论

匿名网友 填写信息