🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • SSH (Secure SHell)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • android4me
  • Android Debug Bridge (adb)
  • APKLeaks
  • APKLab
  • APKscan
  • Apktool
  • baksmali
  • dex2jar
  • Drozer
  • FileZilla
  • Frida
  • Fridump
  • Información de app
  • Instalación de app
  • jadx
  • JD-GUI
  • Medusa
  • Mirroring
  • Mobile Security Framework (MobSF)
  • Objection
  • PID Cat
  • Pithus
  • ProxyDroid
  • Quick Android Review Kit (QARK)
  • Runtime Mobile Security (RMS)
  • Termux
  • TruffleHog

¿Te fue útil?

  1. Android

Herramientas

AnteriorFirma de appSiguienteAplicaciones vulnerables

Última actualización hace 1 mes

¿Te fue útil?

android4me

Android Debug Bridge (adb)

APKLeaks

APKLab

APKscan

Apktool

baksmali

dex2jar

Drozer

FileZilla

Frida

Fridump

Información de app

Instalación de app

jadx

JD-GUI

Medusa

Mirroring

Mobile Security Framework (MobSF)

Objection

PID Cat

Pithus

ProxyDroid

Quick Android Review Kit (QARK)

Runtime Mobile Security (RMS)

Termux

TruffleHog

https://code.google.com/archive/p/android4me/
https://developer.android.com/studio/command-line/adb
https://developer.android.com/studio/releases/platform-tools
https://github.com/dwisiswant0/apkleaks
https://apklab.surendrajat.xyz/
https://github.com/LucasFaudman/apkscan
https://ibotpeaches.github.io/Apktool/
https://github.com/JesusFreke/smali
https://github.com/pxb1988/dex2jar
https://github.com/WithSecureLabs/drozer
https://filezilla-project.org/
https://frida.re/
https://github.com/Nightbringer21/fridump
APK Analyzer
Split APKs Installer (SAI)
https://github.com/skylot/jadx
http://java-decompiler.github.io/
https://github.com/Ch0pin/medusa
Vysor
https://github.com/MobSF/Mobile-Security-Framework-MobSF
https://github.com/sensepost/objection/
https://github.com/JakeWharton/pidcat
https://beta.pithus.org/
https://play.google.com/store/apps/details?id=org.proxydroid
https://github.com/linkedin/qark
https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security
https://play.google.com/store/apps/details?id=com.termux
https://github.com/trufflesecurity/trufflehog