Mobile Application Penetration Testing
CtrlK
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
    • Análisis dinámico
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
    • Análisis dinámico
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • Android AppSec (hpAndro1337)
  • AndroGoat
  • Android Insecure Bank v2
  • Android SSL Pinning Demo
  • BugBazaar
  • Frida Labs
  • InjuredAndroid
  • MASTG Hacking Playground
  • Sieve

¿Te fue útil?

  1. Android

Aplicaciones vulnerables

Android AppSec (hpAndro1337)

  • https://github.com/RavikumarRamesh/hpAndro1337

  • https://ctf.hpandro.raviramesh.info/

AndroGoat

  • https://github.com/satishpatnayak/AndroGoat

Android Insecure Bank v2

  • https://github.com/dineshshetty/Android-InsecureBankv2

Android SSL Pinning Demo

  • https://github.com/httptoolkit/android-ssl-pinning-demo

BugBazaar

  • https://github.com/payatu/BugBazaar

Frida Labs

  • https://github.com/DERE-ad2001/Frida-Labs

InjuredAndroid

  • https://github.com/B3nac/InjuredAndroid

MASTG Hacking Playground

  • https://github.com/OWASP/MASTG-Hacking-Playground

Sieve

  • https://github.com/WithSecureLabs/drozer/releases/download/2.3.4/sieve.apk

AnteriorRecursos de aprendizajeSiguienteEmuladores

Última actualización hace 4 meses

¿Te fue útil?