
-
Codeby School
- Разработка игр и приложений
- Способ обучения:
- Онлайн платформа
- Просмотров:
- 27 за месяц
- Изменено:
- 29.05.2023 г.
-
Описание
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться.
Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
Кому будет полезен курс
- Новичкам с базовыми понятиями об алгоритмах и операционных системах;
- Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
- Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Программа курса «Анализ защищенности приложений Андроид»
- Установка и настройка окружения.
- Установка Android Studio, создание и настройка эмулятора, подключение физического устройства.
- Основы работы с adb: установка приложения P1, извлечение приложения.
- Реверс приложения P1 с помощью jadX.
- Общая информация по платформе андроид.
- Компоненты приложения Андроид. (песочница, dex-файлы, id-приложения, Активности, Приемники широковещательных намерений, Намерения, манифест).
- Компоненты приложения Андроид (продолжение). Сервисы, поставщики содержимого.
- Создание приложения Андроид.
- Занятие 1 (языки разработки, создание проекта в AS, манифест, элементы управления, дизайн разметки, передача данных между активностями, фрагменты).
- Создание приложения Андроид.
- Занятие 2 (подпись приложения, ресурсы приложения, квалификаторы, обфускация).
- Создание приложения Андроид.
- Занятие 3 (типовые проверки: проверка целостности, проверка на root, проверка на эмулятор).
- Патчинг приложения, apktool, изменение ресурсов и файлов, основы smali, взлом приложения P2. Изменение функциональности, обход проверок.
- Приемы работы с инструментами реверса приложений. Восстановление алгоритмов.
- Типовые уязвимости мобильных приложений Android на примере P3.
- Типовые уязвимости мобильных приложений Android на примере P4.
- Взаимодействие по сети, снифинг трафика мобильных приложений. Способы защиты трафика. SSL-pining. Способы “откручивания” ssl-пининга в реальных приложениях на примере приложений P6s.
- Динамический анализ приложений – frida.
- Основы frida установка и настройка.
- Инъекции кода.
- Использование готовых скриптов.
- frida принципы инъекций, написание собственных скриптов.
- Интеграция frida с python.
- Использование frida для обхода ssl-pining в приложениях, простые и сложные случаи.
- Оbjection. Работа с окружением, хуки, инъекции в код.
- Дополнительные инструменты анализа и автоматизации.
- Оwasp mobile. mobile top 10 с примерами эксплуатации.
- Организация работ по пен-тесту мобильного приложения, создание отчета, программы bug-bounty.
- Экзамен (тест для Андроид).