Складчина: Анализ защищённости приложений Андроид [codeby.school]
Кому будет полезен курс:
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
Скрытая ссылка
Кому будет полезен курс:
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
- Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
- Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
- Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
- Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
- Типовые уязвимости мобильных приложений Android на примере P3.
- Типовые уязвимости мобильных приложений Android на примере P4.
- Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
- Динамический анализ приложений – frida.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
- frida принципы инъекций, написание собственных скриптов.
- Интеграция frida с python.
- Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
- Оbjection. Работа с окружением, хуки, инъекции в код.
- Дополнительные инструменты анализа и автоматизации.
- Оwasp mobile. mobile top 10 с примерами эксплуатации.
- Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
- Экзамен (тест для Андроид).
Скрытая ссылка
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- [создание видео, графика] 5в1: набор видео шаблонов, набор пресетов, видеосток, аудиосток, фотосток [motionarray.com] [№3, на 1 год]
- Идеи для бизнеса от Аркадия Морейниса [fastfounder.ru] [№5 на год]
- 15 в 1. Универсальный инструмент для дизайна и маркетинга на базе искусственного интеллекта [appsumo.com, dezygn.com] №1 на 12 месяцев
- Обретая корни. Как найти предков и опору в себе для счастливого будущего [Евгения Понина]
- Марафон по скорочтению: Быстрый старт [Лидия Васильева]