Mobile Application Penetration Testing
Ctrlk
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Android

Análisis estático

AndroidManifest.xmlNetwork security configDirectorios y archivosPatrones y palabras claves en el códigoReversingOfuscación / DesofuscaciónAutomatizado
AnteriorObtención de app (APK)SiguienteAndroidManifest.xml

Última actualización hace 6 meses

¿Te fue útil?