Mobile Application Penetration Testing
search
Ctrlk
Home
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
gitbookCon tecnología de GitBook
block-quoteEn esta páginachevron-down
  1. Androidchevron-right
  2. Análisis estático

Automatizado

Análisis estático automatizado

hashtag
APKscan

  • https://github.com/LucasFaudman/apkscanarrow-up-right

hashtag
AppSweep (Guardsquare)

  • https://appsweep.guardsquare.com/arrow-up-right

hashtag
Mobile Security Framework (MobSF)

  • https://github.com/MobSF/Mobile-Security-Framework-MobSFarrow-up-right

hashtag
Pithus

  • https://beta.pithus.org/arrow-up-right

hashtag
Quick Android Review Kit (QARK)

  • https://github.com/linkedin/qarkarrow-up-right

hashtag
TruffleHog

  • https://github.com/trufflesecurity/trufflehogarrow-up-right

AnteriorOfuscación / Desofuscaciónchevron-leftSiguienteAnálisis dinámicochevron-right

Última actualización hace 9 meses

  • APKscan
  • AppSweep (Guardsquare)
  • Mobile Security Framework (MobSF)
  • Pithus
  • Quick Android Review Kit (QARK)
  • TruffleHog