您现在的位置:首页 >> 家装风水

好物推荐:移动端安全方面的开发工具

发布时间:2025/08/17 12:16    来源:钟楼家居装修网

ive-C 和 C 四种第二语言的代字码。对于 Android 和 Java ,Infer 主要检查代字码当中的空指针持续性、森林资源泄露、注释可读性、缺少的上锁人身安全和并发竞争条件。对于 C、C++ 和 iOS/Objective-C ,Infer 则主要检查空指针的取消指称、存储支架泄露、编字码约定和不能用的 API 等关键问题。

现有 Infer 已在 Facebook 当中全面部署,不间断开始运行以解出 Facebook 系统设计计算机系统的 Android 和 iOS、Facebook Messenger、Instagram 等系统设计的代字码修改。

单项位址:

6、MobSF

伸展人身安全构建 (MobSF) 是一个电子化、战略规划的伸展系统设计计算机系统 (Android/iOS/Windows) 渗透检验、恶意系统性和人身安全风险评估构建,需要可执行模板和动态系统性(动态系统性现有只支持者 Android)。

MobSF 支持者样品伸展系统设计计算机系统二进制明文(APK、XAPK、IPA 和 APPX)以及传输Linux。MobSF 共享 REST API ,可与 CI/CD 或 DevSecOps 水管无缝内嵌。其动态系统性支架则可借助开发设计者可执行开始运行时人身安全风险评估和交互式仪支架检验。

MobSF 将样本依然在本地自然环境之当中,所以不必激怒系统设计和方面的样本被转换成高效能,造成了样本泄露。

单项位址:

7、Radare2

Radare2(别名 R2) 是一个用 C 第二语言编撰的类 UNIX 破解构建和用户GUI用以集。

R2 是功能性强大的低级用户GUI用以(有一个被称作 Cutter 的 GUI 原版)支持者脚本,一般被用作图形化的二进制系统性用以,常见系统性、模拟、调试、修改和带头汇编任何二进制明文。它支持者在本地或通过远程 gdb 服务支架编辑本地硬盘驱动支架上的明文、提示内核存储支架和调试计算机系统。

R2 支持者 ARM、MIPS、X86 等多个平台,同时支持者多种图形用户GUI:Windows (since XP)、 Linux、 GNU/Hurd、iOS、 Android 、OpenBSD、 Z/OS、FirefoxOS 等。

单项位址:

8、Adhrit

Adhrit 是一个Ubuntu的 Android APK 逆向和系统性发行版,可合成 APK 明文当中的重要接收者,并适用 Ghera 基准来识别 Android 系统设计计算机系统当中似乎共存的Bug。

Adhrit 深入系统性 APK 明文的模板bit字码,它忽视 Python3 和 JDK ,工具箱 GUI GUI,启动时不会聚合可以上传 APK 并聚合报告的 Web GUI,系统性先行不会聚合 Json XML的系统性报告。

警惕:Adhrit 系统性带有两个 “.” 的明文名时(如 my.app.apk)似乎不会出错。这种不间断性商量重命名 apk 为一个 “.” (如 myapp.apk) 即可应付。

单项位址:

9、Bytecode Viewer

Bytecode Viewer (bit字码提示支架) 是一个低阶轻量级 Java/Android 破解发行版,可以系统性 Java 8+ Jar 明文 和 Android APK 明文。

Bytecode Viewer 内置 6 个 Java 带头编译支架:Krakatau、CFR、Procyon、FernFlower、JADX、JD-GUI;和 3 个内置bit字码带头汇编支架,包括 2 个汇编支架:Krakatau 和 Smali/BakSmali ;以及 Dex2Jar 和 Enjarify 这两个 APK/DEX 转换支架,同时包括低阶查找、调试等功能性。

Bytecode Viewer 支持者含当中文在内的 30 多种第二语言,支持者解出 Class、Jar、XAPK、APK、DEX、WAR、JSP、图像森林资源、文本森林资源等多种XML的明文,适用痛快颇为最简单。

单项位址:

10、Apktool

Apktool 是一个常见破解第三方、清空二进制 Android 系统设计计算机系统的用以。它可以用来从 Android 的 apk 装配计算机系统当中合成各种森林资源,将森林资源分解为依然原始的形式(比如 resources.arsc、classes.dex和 9.png.XMLs),并对这些森林资源进行修改和重新了了。

Apktool 可常见 也可将解字码的森林资源复建回二进制 APK/JAR 明文,由于它支持者电子化的 APK 构建,因此也可以用来收尾一些重复的 APK 构建目标。

Apktool 可常见系统设计的原版、往系统设计当中移除一些功能性、使系统设计支持者插件平台、或系统性自学系统设计计算机系统的设计等用途, 不仅限于于盗版和其他非法用途。

Apktool 忽视于:Java 8 (JRE 1.8)、 Android SDK、AAPT、 smali 基础知识 。

单项位址:

11、MARA

MARA 是一个伸展系统设计计算机系统破解和系统性构建。它将常见的伸展系统设计破解和系统性用以重新组合在一起,常见检验伸展系统设计,以击退 OWASP(开放式 WEB 系统设计计算机系统人身安全单项)的伸展人身安全威胁。

MARA 支持者 APK 破解,比如将 Dalvik bit字码带头汇编为 smali bit字码或 Java bit字码,同时还支持者 APK 带头误解、APK 可执行路径、IP 位址、URL、URI、电子邮件等基本接收者的合成、APK Bug扫描、恶意系统性、APK Manifest 系统性等多种功能性。

MARA 还共享基于 OWASP Top Mobile Top 10 和 OWASP Mobile Apps Checklist 的Linux模板系统性,需要对 apk、dex 或 jar 明文可执行 单个或 应用软件包系统性。

单项位址:

12、JADX

JADX 是一个 Dex 到 Java 的带头编译支架, 常见从 Android Dex 和 Apk 明文聚合 Java Linux,有用户GUI和 GUI 两个原版。

JADX 的主要功能性是从 APK、dex、aar、aab 和 zip 明文将 Dalvik bit字码带头编译为 java 类,工具箱去误解支架。JADX-GUI 原版还支持者以高亮语法提示带头编译的代字码、共享专有名词指引、全文检索和 smali 调试支架等功能性。

警惕:在大多数不间断性下,jadx 难以对所有 100% 的代字码进行带头编译,因此似乎不会出现有误。出错时商量提示过热排除读物,以给予应付方法。

单项位址:

13、Androl4b

AndroL4b 是一个基于 ubuntu-mate 的安卓人身安全ID机,可常见破解和恶意系统性。

AndroL4b 包括来自不尽相同接收者人身安全众所周知和系统性医护人员的除此以外构建、教程和Bug实验室的集合,上文谈到的 Radare2 、APKTools、ByteCodeViewer、Qark 、MARA 等用以,AndroL4b 之外已内置。同时还有 Android Security Sandbox 、InsecureBankv2 等Bug实验室,可共享除此以外 Android Bug的详实接收者。

单项位址:

14、BlackBox Engine

BlackBox(黑盒)是一款ID动力系统,可以在 Android 上克林和开始运行ID系统设计,包括可免装配开始运行技能。黑盒可以操控被开始运行的ID系统设计,想到任何打算想到的真的。

单项位址:

本文包含的开发设计用以已翻唱至 Awesome 软件包第一部之伸展人身安全用以:

小编对伸展人身安全涉猎甚少,如本文对用以的刻画有误,热烈欢迎大伙在评论七区批评指正。此外,若读者朋友还认识其他优质伸展人身安全用以,热烈欢迎在评论七区推荐,小编将第一时间翻唱。

提示来得多具体内容

肠道不好乳酸菌素片
眼干眼涩用什么眼药水
甲状腺手术后适合吃什么
寿星补汁和黄芪精哪个效果好
类风湿关节炎怎么引起的
咳嗽流清鼻涕吃什么药效果好
新冠感染潮南北蔓延!医生紧急提醒:端午健康防护3大关键措施
眼屎多是什么原因
皮肤科
癫痫

上一篇: 太空洗衣如何实现?洗护行业加快系统设计攻关

下一篇: 电子科大申恒涛博士当选欧洲科学院院士

友情链接