Заметки Хакер
7.83K subscribers
940 photos
24 videos
246 files
759 links
Новые и архивные выпуски журнала Xakep (notofficial)

По рекламе: @cyberJohnny
Download Telegram
🖥 Репозиторий: Ghost Framework — удаленное управление устройствами Android

Ghost Framework — это фреймворк для постэксплуатации Android, который использует Android Debug Bridge для удаленного доступа и управления устройствами Android.

— Этот фреймворк предоставляет удобные возможности для удаленного администрирования устройств Android.

Ссылка на GitHub (https://github.com/EntySec/Ghost)

#Framework #Android
@hackernews_lib
🤔1
🖥 Репозиторий: HackerPro — это утилита для взлома на Linux и Android

HackerPro представляет собой универсальный инструмент для хакинга на Linux и Android (Termux).

— Этот инструмент включает в себя:
1. Сбор информации
2. Атаки на пароли
3. Тестирование беспроводных сетей
4. Инструменты для эксплуатации
5. Сниффинг и спуфинг
6. Веб-взлом
7. Частный веб-взлом
8. Пост-эксплуатация

Ссылка на GitHub (https://github.com/jaykali/hackerpro)
(https://github.com/jivoi/awesome-osint)
#Tools #Linux #Android #OSINT #Sniffing #Spoofing #Web
@hackernews_lib
👍1
🖥 Репозиторий: Отличная контрольная таблица по безопасности приложений — меры безопасности для веб- и мобильных приложений

Отличная контрольная таблица по безопасности приложений — это перечень ключевых мер, необходимых для обеспечения безопасности при разработке, создании и тестировании веб- или мобильного приложения.

— В данном репозитории представлены:
1. Системы аутентификации;
2. Данные пользователей и авторизация;
3. Конфигурация облачных решений;
4. Приложения для Android и iOS;
5. CI и CD и многое другое.

Ссылка на GitHub (https://github.com/MahdiMashrur/Awesome-Application-Security-Checklist)

#Mobile #Android #iOS #Web
@hackernews_lib
🖥 Репозиторий: Lamda — автоматизация мобильных данных

Lamda представляет собой платформу Android RPA (Robotic Process Automation) нового поколения, созданную для упрощения и автоматизации работы с мобильными данными.

— Этот фреймворк сочетает в себе функции удаленного рабочего стола, реверс-инжиниринга, перехвата пакетов, подключения и автоматизации в одном мощном инструменте.

Ссылка на GitHub (https://github.com/firerpa/lamda)

#Android #AI #Reverse #Framework #Data

@hackernews_lib
1
🖥 Репозиторий: Androguard — обратный инжиниринг и пентестирование для приложений Android

Androguard — инструмент для обратного проектирования приложений под Android.

— Данный инструмент написан на Python и помогает разработчикам, исследователям безопасности и энтузиастам понимать внутреннюю работу приложений Android путём анализа файлов пакетов приложений (APK).

Ссылка на GitHub (https://github.com/androguard/androguard)

#Reverse #Pentest #Android

@hackernews_lib
🖥 Репозиторий: Skewy — инструмент защиты конфиденциальности

Skewy — это инструмент для защиты от подслушивания в вашем смартфоне, использующий ультразвуковые сигналы.

— Данный инструмент скрывает разговоры, делая их неразборчивыми для микрофона. 

Ссылка на GitHub (https://github.com/skewyapp/skewyapp?ysclid=mcaoyp2891240854506)

#Confidentiality #Android #Spy

@hackernews_lib
🖥 Репозиторий: Apktool — инструмент для декомпиляции и сборки APK-файлов

— С его помощью можно получить исходный код и ресурсы приложения.

Основные функции Apktool:
– перевод приложений, в том числе в автоматическом режиме (поддерживается более 100 языков);
– менеджер установленных приложений;
– настраиваемый текстовый редактор с подсветкой синтаксиса и подсказками, с возможностью просмотра исходного Java-кода;
– удобный файловый менеджер с множеством функций;
– работа с различными типами установочных файлов — .apk, .apks, .xapk, .apkm;
– антисплит — слияние Android App Bundle (сплит) в один установочный файл, а также установка и извлечение таких файлов;
– создание собственной подписи и подписание приложений;
– быстрое редактирование названия приложения, имени пакета (клонирование приложения), иконки приложения и прочего, без необходимости пересборки.

Ссылка на GitHub (https://github.com/iBotPeaches/Apktool?ysclid=mjic2ks0gj391656382)
Как редактировать APK-файлы на Android: пошаговое руководство (https://www.securitylab.ru/blog/personal/xiaomite-journal/354625.php?ysclid=mjic6gfvd1736973280)
Как разобрать и собрать обратно apk под windows (https://habr.com/ru/articles/857506/?ysclid=mjic7elo4f745867445)

#APK #Android #Windows

@hackernews_lib
🖥 Репозиторий: Androguard — швейцарский нож для анализа Android-приложений

Androguard — это инструмент с открытым исходным кодом для анализа приложений Android.

— Он предназначен для реверс-инжиниринга, анализа вредоносного ПО и оценки уязвимостей приложений.

Основные функции:
1. Декомпиляция и дизассемблирование APK-файлов для получения исходного кода, ресурсов и информации манифеста;
2. Анализ файлов DEX для выявления классов, методов и их отношений;
3. Изучение разрешений, действий, сервисов, приемников вещания и других компонентов приложения;
4. Выявление потенциальных уязвимостей, небезопасных практик кодирования и других проблем, связанных с безопасностью;
5. Извлечение и анализ сетевых запросов, сделанных приложением;
6. Визуализация графиков вызовов, графиков потока управления и других методов анализа;
7. Поддержка скриптов на языке Python, что позволяет автоматизировать задачи анализа или создавать собственные модули анализа;
8. Интеграция с другими популярными инструментами для анализа вредоносного ПО, такими как VirusTotal и Yara.

Ссылка на GitHub (https://github.com/androguard/androguard)
Androguard — швейцарский нож для анализа Android-приложений (https://devtrends.ru/python/androguard-androguard?ysclid=mky0bmxrpx366411291)

#ReverseEngineering #Pentesting #Android

@hackernews_lib
👍1🔥1😐1