Складчина: Анализ защищённости приложений Андроид [codeby.school]
Кому будет полезен курс:
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
Скрытая ссылка
Кому будет полезен курс:
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
- Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
- Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
- Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
- Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
- Типовые уязвимости мобильных приложений Android на примере P3.
- Типовые уязвимости мобильных приложений Android на примере P4.
- Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
- Динамический анализ приложений – frida.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
- frida принципы инъекций, написание собственных скриптов.
- Интеграция frida с python.
- Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
- Оbjection. Работа с окружением, хуки, инъекции в код.
- Дополнительные инструменты анализа и автоматизации.
- Оwasp mobile. mobile top 10 с примерами эксплуатации.
- Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
- Экзамен (тест для Андроид).
Скрытая ссылка
Cкрытый контент, нужно авторизируйся или присоединяйся.
Возможно, Вас ещё заинтересует:
- Настоящие герои: роман о XIX веке. Лекция 5. К барьеру! [Константин Михайлов]
- Настоящие герои: роман о XIX веке. Лекция 4. В оперу! [Константин Михайлов]
- Настоящие герои: роман о XIX веке. Лекция 3. Обогащайтесь! [Константин Михайлов]
- Настоящие герои: роман о XIX веке. Лекция 2. За императора! [Константин Михайлов]
- Настоящие герои: роман о XIX веке. Лекция 1 [Константин Михайлов]