取證工具 * [bandicoot] (https://github.com/yvesalexandre/bandicoot) - 一個Python工具箱,用于分析手機元數(shù)據(jù)。它提供了一個完整,易于使用的環(huán)境,數(shù)據(jù)科學家分析手機元數(shù)據(jù)。只需幾行代碼,加載數(shù)據(jù)集,可視化數(shù)據(jù),執(zhí)行分析和導出結(jié)果 * [Android Connections Forensics](https://github.com/CyberHatcoil/ACF) - 使法庭調(diào)查員能夠連接到其原始進程 * [Android Forensics](https://github.com/viaforensics/android-forensics) - 開源Android Forensics應(yīng)用程序和框架 * [Android Data Extractor Lite](https://github.com/mspreitz/ADEL) * [BitPim](http://www.bitpim.org/) - 一個程序,允許您查看和操縱數(shù)據(jù)在LG,三星,三洋和其他制造商的許多CDMA手機。 * [fridump](https://github.com/Nightbringer21/fridump) - 一個開源內(nèi)存轉(zhuǎn)儲工具,主要針對滲透測試人員和開發(fā)人員。 * [LiME](https://github.com/504ensicsLabs/LiME) - (以前稱為DMD)是一個可加載內(nèi)核模塊(LKM),它允許從Linux和基于Linux的設(shè)備(如Android提供的設(shè)備)中獲取易失性內(nèi)存。 * [Open Source Android Forensics](http://www.osaf-community.org/) * [Project RetroScope](https://github.com/ProjectRetroScope/RetroScope) * [P2P-ADB](https://github.com/kosborn/p2p-adb/) - 電話到手機Android Debug Bridge - 一個用于從其他手機“調(diào)試”手機的項目。 * [pySimReader](https://www.isecpartners.com/tools/mobile-security/pysimreader.aspx) - 它允許用戶寫出任意原始SMS PDU到SIM卡。 開發(fā)工具 * [Android SDK](https://developer.android.com/sdk/index.html) - Android軟件開發(fā)工具包(SDK)包括一整套開發(fā)工具。這些包括調(diào)試器,庫,基于QEMU的手持機仿真器,文檔,示例代碼和教程。 * [Android NDK](https://developer.android.com/tools/sdk/ndk/index.html) - NDK是一個工具集,允許您使用本地代碼語言(如C和C ++)來實現(xiàn)應(yīng)用程序的各個部分。 * [ADT Bundle](https://developer.android.com/sdk/index.html) - Android開發(fā)工具(ADT)包是一個單一的下載,包含開發(fā)人員開始創(chuàng)建Android應(yīng)用程序的一切。
* [Native Android Runtime Emulation](https://bitbucket.org/jigsaw_echo/armexec) - 本機Android仿真器。 靜態(tài)分析工具 * [Amandroid](http://amandroid.sireum.org/) - 一個數(shù)據(jù)流分析框架的Android應(yīng)用程序的安全審查。 * [Androwarn](https://github.com/maaaaz/androwarn/) - 另一個靜態(tài)代碼分析器的惡意Android應(yīng)用程序 * [ApkAnalyser](https://github.com/sonyxperiadev/ApkAnalyser) - 一個靜態(tài)的虛擬分析工具,用于檢查和驗證Android應(yīng)用程序的開發(fā)工作。 * [APKInspector](https://github.com/honeynet/apkinspector/) - 一個強大的GUI工具,分析人員分析Android應(yīng)用程序。 * [droid-hunter](https://github.com/hahwul/droid-hunter) - Android應(yīng)用程序漏洞分析和pentesting工具。 * [Error-Prone](https://github.com/google/error-prone) - 將常見的Java錯誤作為編譯時錯誤 * [FindBugs + FindSecurityBugs](http://h3xstream.github.io/find-sec-bugs/) - FindSecurityBugs是FindBugs的擴展,包括Java應(yīng)用程序的安全規(guī)則。它會找到加密問題以及Android的具體問題。 * [FlowDroid](http://sseblog.ec-spride.de/tools/flowdroid/) - FlowDroid是一個用于Android應(yīng)用程序的上下文,對敏感對象和生命周期的靜態(tài)分析工具。 * [Lint](http://developer.android.com/tools/help/lint.html) - Android lint工具是一個靜態(tài)代碼分析工具,檢查您的Android項目源文件的潛在錯誤和優(yōu)化改進正確性,安全性,性能,可用性,可訪問性和國際化。 * [Smali CFGs](https://github.com/EugenioDelfa/Smali-CFGs) - Smali控制流程圖 * [Smali和Baksmali](https://code.google.com/p/smali/) - smali / baksmali是dalvik使用的dex格式的匯編/反匯編器,Android的Java VM實現(xiàn)。 * [SPARTA](http://www.cs.washington.edu/sparta) - SPARTA項目(可靠可信應(yīng)用程序的靜態(tài)程序分析)正在構(gòu)建一個工具集,以驗證手機應(yīng)用程序的安全性。 * [Thresher](http://pl.cs.colorado.edu/projects/thresher/) - thresher是一個靜態(tài)分析工具,專門檢查堆可達性。以便對由分析點報告的警報進行精確的符號分析。 * [VectorAttackScanner](https://github.com/JhetoX/VectorAttackScanner) – 這種工具用于分析Android應(yīng)用程序以檢測攻擊點,例如接收器,服務(wù),進程和庫 動態(tài)分析工具 * [Android Hooker](https://github.com/AndroidHooker/hooker) - 此項目提供了各種工具和應(yīng)用程序,可用于自動攔截和修改目標應(yīng)用程序所做的任何API調(diào)用。 * [AppAudit](http://appaudit.io/) - 在線工具(包括一個API)使用動態(tài)和靜態(tài)分析檢測應(yīng)用程序中的隱藏數(shù)據(jù)泄漏。 * [BareDroid](https://github.com/ucsb-seclab/baredroid) - 在Android設(shè)備上大規(guī)模支持裸機分析。 * [CuckooDroid](https://github.com/idanr1986/cuckoo-droid) - Cuckoo Sandbox的擴展,CuckooDroid帶來了執(zhí)行和分析Android應(yīng)用程序到Cuckoo的功能。 * [Droidbox](https://code.google.com/p/droidbox/) - DroidBox是開發(fā)來提供Android應(yīng)用程序的動態(tài)分析 * [Droid-FF](https://github.com/antojoseph/droid-ff) - Droid-FF是一個可擴展的模糊框架Android * [Drozer](https://www.mwrinfosecurity.com/products/drozer/) - Drozer允許您通過承擔應(yīng)用程序的角色并與Dalvik VM,其他應(yīng)用程序的IPC端點和基礎(chǔ)操作系統(tǒng)交互來搜索應(yīng)用程序和設(shè)備中的安全漏洞。 * [Marvin](https://github.com/programa-stic/marvin-django/blob/master/README_en.md) - Marvin是一個分析Android應(yīng)用程序以搜索漏洞的系統(tǒng),并允許通過其版本歷史跟蹤應(yīng)用程序。 * [Inspeckage](https://github.com/ac-pm/Inspeckage) - Inspeckage是一個為Android應(yīng)用程序提供動態(tài)分析的工具。通過應(yīng)用hook到Android API的功能,Inspeckage將幫助您了解Android應(yīng)用程序在運行時做什么。 * [PATDroid](https://github.com/mingyuan-xia/PATDroid) - 用于分析Android應(yīng)用程序和系統(tǒng)本身的工具和數(shù)據(jù)結(jié)構(gòu)集合。形成AppAudit的基礎(chǔ)。 逆向工程工具 * [Androguard](https://github.com/androguard/androguard) - 反向工程,Android應(yīng)用程序的惡意軟件和好的軟件分析 * [Android Apk decompiler](http://www.javadecompilers.com/apk) - 在線反編譯為Apk和Dex Android文件 * [Android loadble內(nèi)核模塊](https://github.com/strazzere/android-lkms) - 它主要用于在受控系統(tǒng)/仿真器上進行反轉(zhuǎn)和調(diào)試。 * [AndBug](https://github.com/swdunlop/AndBug) - Android調(diào)試庫 * [ApkTool](https://code.google.com/p/android-apktool/) - 用于反向工程Android Apk文件的工具 * [APK Studio](http://www.vaibhavpandey.com/apkstudio/) - APK Studio是一個IDE,用于在單個用戶界面中反編譯/編輯然后重新編譯Android應(yīng)用程序二進制文件。 * [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer) - 一個Java 8 Jar和Android APK反向工程套件(解碼器,編輯器,調(diào)試器等) * [ClassyShark](http://www.api-solutions.com/p/classyshark.html) - Android可執(zhí)行文件瀏覽器,用于分析APK。 * [CodeInspect](http://sseblog.ec-spride.de/2014/12/codeinspect/) - 用于Android和Java應(yīng)用程序的基于Jimple的反向工程框架。 * [dedex](https://github.com/mariokmk/dedex) - 用于反匯編Android DEX文件的命令行工具。 * [dextra](http://newandroidbook.com/tools/dextra.html) - dextra實用程序開始了它的生命,作為AOSP的dexdump和dx - dump的替代品,兩者都相當基本,并產(chǎn)生豐富,但非結(jié)構(gòu)化的輸出。除了支持所有的功能,它還支持各種輸出模式,特定類,方法和字段查找,以及確定靜態(tài)字段值。我更新了它以支持ART * [Dex2Jar](https://code.google.com/p/dex2jar/) - 使用android .dex和java .class文件的工具 * [dexdisassembler](https://github.com/mariokmk/dexdisassembler) - 一個用于拆卸Android DEX文件的GTK工具。 * [Enjarify](https://github.com/google/enjarify) - Enjarify是一個工具,用于將Dalvik字節(jié)碼轉(zhuǎn)換為等效的Java字節(jié)碼。這允許Java分析工具分析Android應(yīng)用程序。 * [Fern Flower](https://github.com/fesh0r/fernflower) - FernFlower Java反編譯器 * [Fino](https://github.com/sysdream/fino) - Android小型檢測工具 * [Introspy-Android](https://github.com/iSECPartners/Introspy-Android) - Blackbox工具來幫助了解Android應(yīng)用程序在運行時做什么,并幫助識別潛在的安全問題。 * [JD-Gui](http://jd.benow.ca/) - 快速Java解壓縮器,方便閱讀java源代碼 * [JEB](https://www.pnfsoftware.com/index) - 交互Android Decompiler * [Lobotomy](https://github.com/LifeForm-Labs/lobotomy) - Lobotomy是一個Android安全工具包,將自動執(zhí)行不同的Android評估和逆向工程任務(wù)。Lobotomy工具包的目標是提供一個控制臺環(huán)境,允許用戶加載其目標Android APK一次,然后擁有所有必要的工具,而不需要退出該環(huán)境。1.2版本將保持開源。 * [smali](https://code.google.com/p/smali/) - Android的dex格式的匯編/反匯編程序 * [smali_emulator](https://github.com/evilsocket/smali_emulator) - 模擬由apktool生成的smali源文件,例如,以便在APKs中取消模糊處理和加密。 * [Strongdb](https://github.com/cx9527/strongdb) - Strongdb是一個用Python編寫的gdb插件,用于幫助調(diào)試Android Native程序。主要代碼使用gdb Python API。 * [Xenotix APK Reverser](https://github.com/ajinabraham/Xenotix-APK-Reverser) - 一個開源的Android應(yīng)用程序包(APK)反編譯和反匯編由dex2jar,baksmali和jd-core hooking工具 * [ADBI](https://github.com/samsung/adbi) - Android動態(tài)二進制測試(ADBI)是一種用于動態(tài)跟蹤Android本機層的工具。 * [Cydia Substrate](http://www.cydiasubstrate.com/) - 適用于Android的Cydia Substrate支持開發(fā)人員使用注入到目標進程內(nèi)存中的Substrate擴展對現(xiàn)有軟件進行更改。 * [Diff-GUI](https://github.com/antojoseph/diff-gui) - 用于在Android上注入JavaScript的GUI(使用Frida) * [Dynamic Dalvik Instrumentation Toolkit](https://github.com/crmulliner/ddi) - 簡單易用的Dalvik代碼動態(tài)儀器工具包。 * [Frida](http://www.frida.re/) - 注冊JavaScript以探索Android上的本機應(yīng)用 * [Xposed框架](http://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) - Xposed框架使您能夠在運行時修改系統(tǒng)或應(yīng)用程序方面和行為,而無需修改任何Android應(yīng)用程序包(APK)。 在線分析 * [Android Observatory](https://androidobservatory.org/) - Android Observatory是一個面向大量Android應(yīng)用程序存儲庫的Web界面。它允許用戶搜索或瀏覽成千上萬的Android應(yīng)用程序,并檢索這些應(yīng)用程序的原數(shù)據(jù)。 * [Android APK Decompiler](http://www.decompileandroid.com/) - 解壓APK文件變得容易。在線反編譯。 * [AndroidTotal](http://andrototal.org/) - AndroTotal是一個免費的服務(wù),掃描可疑APK與多個手機防病毒應(yīng)用程序。 * [Anubis](http://anubis.iseclab.org/) - 未知二進制文件的惡意軟件分析。 * [Akana](http://www.mobiseclab.org/akana/Intro.html) - Akana是一個在線Android應(yīng)用程序Interactive Analysis Enviroment(IAE),它結(jié)合一些插件來檢查惡意應(yīng)用程序。 * [App360Scan](http://www.app360scan.com/) - 說明應(yīng)用程序使用的權(quán)限,以及它可能對用戶造成的危害。 * [CopperDroid](http://copperdroid.isg.rhul.ac.uk/copperdroid/) - 它自動執(zhí)行Android惡意軟件的開箱即用的動態(tài)行為分析。 * [Dexter](https://dexter.dexlabs.org/) - Dexter是一個具有協(xié)作功能的交互式Android軟件分析環(huán)境。 * [Eacus](http://www.mobiseclab.org/eacus.jsp) - Android Lite應(yīng)用分析框架 * [Mobile Sandbox](http://mobilesandbox.org/) - 移動沙箱提供靜態(tài)和動態(tài)惡意軟件分析,結(jié)合Android應(yīng)用程序的機器學習技術(shù)。 * [NVISO ApkScan](https://apkscan.nviso.be/) - NVISO的ApkScan web應(yīng)用程序允許您掃描Android應(yīng)用程序的惡意軟件。 * [Sandroid](http://sanddroid.xjtu.edu.cn/#overview) - 一個自動Android應(yīng)用程序分析系統(tǒng) * [Virus Total](https://www.virustotal.com/) - VirusTotal是一個免費的服務(wù),可以分析可疑文件和URL,并有助于快速檢測病毒,蠕蟲,木馬和各種惡意軟件。 Android測試分發(fā) * [Android Tamer](https://androidtamer.com/) - Android Tamer是一個虛擬/現(xiàn)場平臺Android安全專業(yè)人士。 * [Androl4b](https://github.com/sh4hin/Androl4b) - 基于Ubuntu Mate的Android安全虛擬機。它包括來自不同安全專家的最新框架,教程和實驗室的集合,以及用于逆向工程和惡意軟件分析的研究人員 * [Appie](https://manifestsecurity.com/appie) - 一個便攜式軟件包為Android Pentesting和一個真棒的替代現(xiàn)有的虛擬機。它是Android應(yīng)用安全評估,Android Forensics,Android惡意軟件分析所需的所有工具的一站式答案。 * [AppUse](https://appsec-labs.com/AppUse/) - AppUse是由AppSec Labs開發(fā)的VM(虛擬機)。 * [Mobisec](http://sourceforge.net/projects/mobisec/) - 移動安全測試環(huán)境 * [NowSecure Lab community edition](https://www.nowsecure.com/apptesting/community/#viaprotect) - 它對移動應(yīng)用程序進行動態(tài)分析(網(wǎng)絡(luò)流量) * [Santoku Linux](https://santoku-linux.com/) - Santoku是一個操作系統(tǒng),可以作為獨立操作系統(tǒng)在VM外部運行。 * [Shadow OS](http://h30499.www3.hp.com/t5/Fortify-Application-Security/Announcing-ShadowOS/ba-p/6725771#.VUzhUJOupKg) - ShadowOS是一款由Fortify on Demand設(shè)計的免費工具,可幫助安全和QA團隊測試Android應(yīng)用程序的安全漏洞。它是一個基于KitKat的自定義操作系統(tǒng),它攔截設(shè)備操作的特定區(qū)域,并使安全漏洞的測試應(yīng)用程序更容易。 * [Vezir Project](https://github.com/oguzhantopgul/Vezir-Project) - 另一個Linux虛擬機的移動應(yīng)用程序Pentesting和移動惡意軟件分析。 Android Vulnerable應(yīng)用程序 * [Android Challenges of Various Conferences/Events](https://drive.google.com/folderview?id=0B7rtSe_PH_fTWDQ0RC1DeWVoVUE&usp=sharing) * [Damn Vulnerable Android應(yīng)用程序](http://payatu.com/damn-insecure-and-vulnerable-app/) - DIVA(Damn不安全和易受攻擊的應(yīng)用程序)是一個應(yīng)用程序故意設(shè)計為不安全。 * [Owasp Goatdroid項目](https://github.com/jackMannino/OWASP-GoatDroid-Project) * [ExploitMe labs by SecurityCompass](http://securitycompass.github.io/AndroidLabs/setup.html) * [InsecureBank V2](https://github.com/dineshshetty/Android-InsecureBankv2) * [Sieve](https://labs.mwrinfosecurity.com/system/assets/380/original/sieve.apk) - Sieve是一個密碼管理器應(yīng)用程序,充滿了安全漏洞。 Android安全應(yīng)用框架 * [Android IMSI-Catcher-Detector](https://github.com/SecUpwN/Android-IMSI-Catcher-Detector) - 它是一個用于檢測IMSI-Catchers的應(yīng)用程序。IMSI捕獲器是在目標移動電話和服務(wù)提供商的真實塔之間起作用的假移動塔(基站)。因此,他們被認為是中間人(MITM)攻擊。在美國,IMSI捕捉器技術(shù)以名稱“StingRay”被稱為。 * [Am I Vulnerable](http://delhi.securitycompass.com/) - AIV是一種Android安全應(yīng)用,可通知用戶在設(shè)備上安裝的應(yīng)用版本中發(fā)現(xiàn)的公開已知漏洞。 * [Android Vulnerability Test Suite](https://github.com/nowsecure/android-vts) - 本著開放數(shù)據(jù)收集的精神,并在社區(qū)的幫助下,讓我們對Android安全狀態(tài)的一個脈搏。NowSecure提供了一個設(shè)備上的應(yīng)用程序來測試最近的設(shè)備漏洞。 * [NetHunter](https://www.kali.org/kali-linux-nethunter/) - Kali Linux NetHunter項目是第一個用于Nexus設(shè)備的開源Android滲透測試平臺。NetHunter支持無線802.11幀注入,一鍵式MANA Evil接入點設(shè)置,HID鍵盤(Teensy類攻擊)以及BadUSB MITM攻擊,并且建立在Kali Linux發(fā)行版和工具集的堅固肩膀上。 * [Koodous](https://koodous.com/) - Koodous是一個協(xié)作平臺,將在線分析工具的功能與分析人員之間的社交互動相結(jié)合,通過一個龐大的APK存儲庫,專注于檢測Android應(yīng)用程序中的欺詐模式。您可以下載他們的Android應(yīng)用程式,檢查您的裝置是否包含任何可疑應(yīng)用程式。 * [SecureMe Droid(SMD)](https://securitycompass.com/secureme/) - 是一種安全應(yīng)用程序,用于掃描現(xiàn)有應(yīng)用程序,新安裝和更新的應(yīng)用程序已知的漏洞和安全問題的Android設(shè)備。 應(yīng)用程序安全框架 * [AndroBugs](https://github.com/AndroBugs/AndroBugs_Framework) - AndroBugs框架是一個Android漏洞分析系統(tǒng),可幫助開發(fā)人員或黑客在Android應(yīng)用程序中發(fā)現(xiàn)潛在的安全漏洞。其命令行界面和輸出提供了極高的效率和精度。 * [AppMon](http://dpnishant.github.io/appmon) - AppMon是一個運行時安全測試和分析框架macOS,iOS和Android應(yīng)用程序。對于移動滲透測試人員來說,通過在運行時檢查API調(diào)用來驗證源代碼掃描器的安全問題報告,來驗證安全問題報告是非常有用的。還可用于監(jiān)控應(yīng)用程序的整體活動,并專注于看起來可疑的事情,例如數(shù)據(jù)泄露,憑據(jù),令牌等。您可以使用預(yù)定義的腳本或者編寫自己的在運行時修改應(yīng)用程序的功能/邏輯,例如欺騙DeviceID ,欺騙GPS坐標,偽造應(yīng)用內(nèi)購買,繞過蘋果的TouchID等。 * [AppRay](http://www.app-ray.com/) - App-Ray查看您的應(yīng)用程序,并幫助您了解他們真正做什么。在全自動測試中,App-Ray分析應(yīng)用程序并突出顯示漏洞,數(shù)據(jù)泄露和隱私泄露。 * [Mobile Security Framework (MobSF)](https://github.com/ajinabraham/Mobile-Security-Framework-MobSF) - 移動安全框架是一個智能的,一體化的開源移動應(yīng)用程序(Android / iOS)自動筆測試框架,能夠執(zhí)行靜態(tài)和動態(tài)分析。 * [Qark](https://github.com/linkedin/qark) - 快速Android審查工具包 - 此工具旨在尋找?guī)讉€安全相關(guān)的Android應(yīng)用程序漏洞,無論是在源代碼或打包APK。該工具還能夠創(chuàng)建“概念驗證”部署APK和/或ADB命令,能夠利用它發(fā)現(xiàn)的許多漏洞。沒有必要根植測試設(shè)備,因為此工具側(cè)重于在其他安全條件下可以利用的漏洞。 * [SUPER](https://github.com/Razican/super) - 安全,統(tǒng)一,強大和可擴展的Rust分析器可用于自動分析應(yīng)用程序的漏洞。 Android Malwares相關(guān) * [backdoor-apk](https://github.com/dana-at-cp/backdoor-apk) - 一個shell腳本,它簡化了向任何Android APK文件添加后門的過程。 * [Contagio Mini Dump](http://contagiominidump.blogspot.com/) - Contagio mobile mini-dump提供了一個上傳保管箱,可供您分享您的移動惡意軟件樣本。 * [Android Malwares Databases](https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares) - 不再維護。 * [Android Malware Evaluating Tools](https://github.com/faber03/AndroidMalwareEvaluatingTools) * [Maldrolyzer](https://github.com/maldroid/maldrolyzer) - 從Android惡意軟件(C&C,電話號碼等)中提取“可操作”數(shù)據(jù)的簡單框架 * [Spreitzenbarth - Android-Malware](http://forensics.spreitzenbarth.de/android-malware/) - Families的列表及其主要功能。 教程 * [Android Application Security Series](https://manifestsecurity.com/android-application-security/) - 一個簡單和詳細的Android應(yīng)用程序安全系列。有益于Android安全專業(yè)人員和開發(fā)人員。 * [Android Forensics Course](http://opensecuritytraining.info/AndroidForensics.html) * [ARM簡介](http://opensecuritytraining.info/IntroARM.html) * [Android Security Articles By Infosec Institute](http://resources.infosecinstitute.com/author/srinivas/) * [Learning Android Bytecode](https://mariokmk.github.io/programming/2015/03/06/learning-android-bytecode.html) Android漏洞列表 * [Android Vulnerabilties](http://androidvulnerabilities.org/) * [Android Vulnerability/Exploit List](https://docs.google.com/spreadsheet/pub?key=0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE&single=true&gid=0&output=html) * [Android CVE Details](http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html) Android安全庫 * [Android Password Store](https://github.com/zeapo/Android-Password-Store) * [Android Pinning](https://github.com/moxie0/AndroidPinning) - Android上的證書固定的獨立庫項目。 * [Conceal By Facebook](https://github.com/facebook/conceal) - Conceal提供了簡單的Android API,用于執(zhí)行快速加密和數(shù)據(jù)認證。 * [Dexguard](http://www.saikoa.com/dexguard) - DexGuard是我們專門的優(yōu)化和obfuscator的Android。創(chuàng)建更快,更緊湊,更難以破解的應(yīng)用程序。 * [Encryption](https://github.com/simbiose/Encryption) - 加密是一種向Android項目創(chuàng)建加密字符串的簡單方法。 * [CWAC-Security](https://github.com/commonsguy/cwac-security) - 幫助您幫助您的用戶保護他們的數(shù)據(jù) * [IOCipher](https://github.com/guardianproject/IOCipher) - IOCipher是用于應(yīng)用程序的虛擬加密磁盤,而不需要設(shè)備根目錄。 * [Java AES Crypto](https://github.com/tozny/java-aes-crypto) - 一個簡單的Android類,用于加密和解密字符串,旨在避免大多數(shù)類的經(jīng)典錯誤。 * [NetCipher](https://github.com/guardianproject/NetCipher) - 這是一個Android圖書館項目,提供多種手段來提高移動應(yīng)用程序的網(wǎng)絡(luò)安全性。 * [OpenPGP API](https://github.com/open-keychain/openpgp-api-lib) - OpenPGP API提供了執(zhí)行OpenPGP操作(例如簽名,加密,解密,驗證等)的方法,無需后臺線程的用戶交互。 * [OWASP Java HTML Sanitizer](https://code.google.com/p/owasp-java-html-sanitizer/) * [Proguard](http://proguard.sourceforge.net/) - ProGuard是一個免費的Java類文件縮小器,優(yōu)化器,混淆器和預(yù)校驗器。它檢測和刪除未使用的類,字段,方法和屬性。 * [Spongy Castle](https://github.com/rtyley/spongycastle) - 為Android免費下載Bouncy Castle * [SQL Cipher](https://www.zetetic.net/sqlcipher/sqlcipher-for-android/) - SQLCipher是SQLite的開源擴展,為數(shù)據(jù)庫文件提供透明的256位AES加密。 * [Secure Preferences](https://github.com/scottyab/secure-preferences) - Android共享首選項封裝比加密共享首選項的鍵和值。 * [Trusted Intents](https://github.com/guardianproject/TrustedIntents) - 用于Android應(yīng)用程序之間靈活的信任交互的庫 最佳實踐 * [NIST網(wǎng)絡(luò)安全實踐指南:“移動設(shè)備安全:云和混合構(gòu)建”](https://nccoe.nist.gov/projects/building_blocks/mobile_device_security) * [Android安全概述](http://source.android.com/devices/tech/security/) * [開發(fā)人員的Android安全提示](http://developer.android.com/training/articles/security-tips.html) * [移動應(yīng)用滲透測試備忘錄](https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet) * [MobileAppReportCard:Microsoft Excel電子表格,用于對Android和iOS移動應(yīng)用程序進行一致的安全評估](https://github.com/joswr1ght/MobileAppReportCard) * [項目/ OWASP移動安全項目 - 十大移動控制](https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Controls) * [開發(fā)商PCI移動支付接受安全指南](https://www.pcisecuritystandards.org/documents/Mobile Payment Security Guidelines v1 0.pdf) * [Android中的安全編碼](https://www.securecoding.cert.org/confluence/pages/viewpage.action?pageId=111509535) * [Android應(yīng)用程序安全設(shè)計/安全編碼指南](https://www.jssec.org/dl/android_securecoding_en.pdf)
更多移動安全類技術(shù)文章,請訪問阿里聚安全博客:https://jaq.alibaba.com/community/index.htm |