Mobile Application Penetration Testing
Ctrlk
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • APKscan
  • AppSweep (Guardsquare)
  • Mobile Security Framework (MobSF)
  • Pithus
  • Quick Android Review Kit (QARK)
  • TruffleHog

¿Te fue útil?

  1. Android
  2. Análisis estático

Automatizado

Análisis estático automatizado

APKscan

  • https://github.com/LucasFaudman/apkscan

AppSweep (Guardsquare)

  • https://appsweep.guardsquare.com/

Mobile Security Framework (MobSF)

  • https://github.com/MobSF/Mobile-Security-Framework-MobSF

Pithus

  • https://beta.pithus.org/

Quick Android Review Kit (QARK)

  • https://github.com/linkedin/qark

TruffleHog

  • https://github.com/trufflesecurity/trufflehog

AnteriorOfuscación / DesofuscaciónSiguienteAnálisis dinámico

Última actualización hace 6 meses

¿Te fue útil?