Кому будет полезен курс:
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Программа курса:
1. Установка и настройка окружения.
2. Общая информация по платформе андроид.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
3. Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
4. Создание приложения Андроид.
5. Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
6. Создание приложения Андроид.
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
7. Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
8. Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
9. Типовые уязвимости мобильных приложений Android на примере P3.
10. Типовые уязвимости мобильных приложений Android на примере P4.
11. Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
12. Динамический анализ приложений – frida.
13. frida принципы инъекций, написание собственных скриптов.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
14. Интеграция frida с python.
15. Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
16. Оbjection. Работа с окружением, хуки, инъекции в код.
17. Дополнительные инструменты анализа и автоматизации.
18. Оwasp mobile. mobile top 10 с примерами эксплуатации.
19. Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
20. Экзамен (тест для Андроид).
Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Новые складчины | страница 29
Категории
Страница 29 из 34
