#Article #ReverseEngineering #Android
Technotalkative Android reverse engineering
Part 1 – Reverse engineering using Androguard
Part 2 – Deep analysis using Androguard tools
Part 3 – Reverse engineering using other tools
Part 4 – Online tools for Reverse Engineering and Malware Analysis
Part 5 – Reverse Engineering using Virtual Machine
🌐 Website
🦅 کانال بایت امن | گروه بایت امن
_
Technotalkative Android reverse engineering
Part 1 – Reverse engineering using Androguard
Part 2 – Deep analysis using Androguard tools
Part 3 – Reverse engineering using other tools
Part 4 – Online tools for Reverse Engineering and Malware Analysis
Part 5 – Reverse Engineering using Virtual Machine
🌐 Website
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#eBook #Android
📗Offensive and Defensive Android Reversing
➖By: Defcon 23
➖Pages: 214
➖Pub Date: 2015
🦅 کانال بایت امن | گروه بایت امن
_
📗Offensive and Defensive Android Reversing
➖By: Defcon 23
➖Pages: 214
➖Pub Date: 2015
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering #Android
📗Android Applications Reversing 101
➖By: Simone Margaritelli
یک مقاله خوب و کامل در زمینه مهندسی معکوس برنامه های اندروید از وب سایت evilsocket
در عناوین پست هایی که به صورت 101 نوشته خواهند شد اشاره به شروع مبحث از ابتدا به صورت خلاصه و مناسب برای علاقه مندان به شروع آن مبحث از ابتدا است.
پیش نیاز های این آموزش :
🔸کمی هوش
🔸یک دستگاه اندروید
🔸دانش ابتدایی زبان برنامه نویسی جاوا
🔸برنامه نصب شده JRE
🔸برنامه نصب شده ADB
🔸فعال بودن USB Debugging
🌐 Website
🦅 کانال بایت امن | گروه بایت امن
_
📗Android Applications Reversing 101
➖By: Simone Margaritelli
یک مقاله خوب و کامل در زمینه مهندسی معکوس برنامه های اندروید از وب سایت evilsocket
در عناوین پست هایی که به صورت 101 نوشته خواهند شد اشاره به شروع مبحث از ابتدا به صورت خلاصه و مناسب برای علاقه مندان به شروع آن مبحث از ابتدا است.
پیش نیاز های این آموزش :
🔸کمی هوش
🔸یک دستگاه اندروید
🔸دانش ابتدایی زبان برنامه نویسی جاوا
🔸برنامه نصب شده JRE
🔸برنامه نصب شده ADB
🔸فعال بودن USB Debugging
🌐 Website
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #ReverseEngineering #Android
📗Quick Demo on Reverse Engineering Android App
➖By: Redblueteam
📗مقاله ای تحت عنوان دموی کوتاهی از مهندسی معکوس برنامه های اندروید از وب سایت Redblueteam
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Quick Demo on Reverse Engineering Android App
➖By: Redblueteam
📗مقاله ای تحت عنوان دموی کوتاهی از مهندسی معکوس برنامه های اندروید از وب سایت Redblueteam
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Android
📗Android App Reverse Engineering 101
This workshop will be wholly based on reverse engineering through static analysis, or analyzing and understanding an application by examining its code.
Table of Contents
➖Introduction
➖Android Application Fundamentals
➖Getting Started with Reversing Android Apps
➖Reverse Engineering Android Apps - DEX Bytecode
➖Reverse Engineering Android Apps - Native Libraries
➖Reverse Engineering Android Apps - Obfuscation
➖Conclusion
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Android App Reverse Engineering 101
This workshop will be wholly based on reverse engineering through static analysis, or analyzing and understanding an application by examining its code.
Table of Contents
➖Introduction
➖Android Application Fundamentals
➖Getting Started with Reversing Android Apps
➖Reverse Engineering Android Apps - DEX Bytecode
➖Reverse Engineering Android Apps - Native Libraries
➖Reverse Engineering Android Apps - Obfuscation
➖Conclusion
🌐 Website
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Android
📗How to start Reverse Engineering on Android Application Series (6 Parts)
➖By: Ankit Mishra
🌐 Website
More Parts, Exist in Author's Profile
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗How to start Reverse Engineering on Android Application Series (6 Parts)
➖By: Ankit Mishra
🌐 Website
More Parts, Exist in Author's Profile
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #ReverseEngineering #Android
📗Reverse engineering an Android Application [Krk Bike]
The app used for this demonstration is called Krk Bike, and it is a mobile application that you can download from Google Play store, and it will show you many of bike trails on Croatia’s island of Krk. I wanted to see all of this bike trails in a single, un-cluttered map. How could we get such data out of this app?
🌐Article Link
@securebyte
📗Reverse engineering an Android Application [Krk Bike]
The app used for this demonstration is called Krk Bike, and it is a mobile application that you can download from Google Play store, and it will show you many of bike trails on Croatia’s island of Krk. I wanted to see all of this bike trails in a single, un-cluttered map. How could we get such data out of this app?
🌐Article Link
@securebyte
#Article #ReverseEngineering #Android
📗Vault 101 : Samsung CTF App Reverse Engineering Challenge Write-up
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
📗Vault 101 : Samsung CTF App Reverse Engineering Challenge Write-up
🌐Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #MalwareAnalysis #Android
How to analyze mobile malware: a Cabassous/FluBot Case study
This blogpost explains all the steps I took while analyzing the Cabassous/FluBot malware.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
How to analyze mobile malware: a Cabassous/FluBot Case study
This blogpost explains all the steps I took while analyzing the Cabassous/FluBot malware.
🌐 Article Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#Article #Security #Android
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
AndroidMobilePentest101
Basic guide lead you how to pentest an android app, you will quickly gain knowledge & experience through the course, enjoy it!
🌐 Articles Link
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
#eBook #Android #Security #Programming
Android Application Secure Design/Secure Coding Guidebook By Japan Smartphone Security Association (JSSEC)- English Version
این کتاب شامل مجموعه ای از نکات و ترفند ها به منظور طراحی و کد نویسی ایمن برنامه های اندروید توسط JSSEC به رایگان منتشر شده است
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Android Application Secure Design/Secure Coding Guidebook By Japan Smartphone Security Association (JSSEC)- English Version
این کتاب شامل مجموعه ای از نکات و ترفند ها به منظور طراحی و کد نویسی ایمن برنامه های اندروید توسط JSSEC به رایگان منتشر شده است
🌐 Website - PDF
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍7
#Article #ReverseEngineering #Android
A deep dive inside anti-reverse & universal bypass with Frida
بررسی تکنیک های ضد مهندسی معکوس و بایپس کردن آنها در اندروید با استفاده از Frida
🌐 PDF
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
A deep dive inside anti-reverse & universal bypass with Frida
بررسی تکنیک های ضد مهندسی معکوس و بایپس کردن آنها در اندروید با استفاده از Frida
Telegram Channel : @securebyte
Our Public Group : https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍10
#Article #ReverseEngineering #Android
حل چالش های بخش موبایل NahamCon CTF 2022 توسط کوشا
چالش های مورد بحث :
Mobilize
Click Me
OTPVault
Secure Notes
🏴 Article
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
حل چالش های بخش موبایل NahamCon CTF 2022 توسط کوشا
چالش های مورد بحث :
Mobilize
Click Me
OTPVault
Secure Notes
🏴 Article
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍15
#Article #MalwareAnalysis #Android
Analyzing MSFVenom Android Payload By Kousha
MSFVenom is one of the most popular frameworks to create payloads, shellcodes, etc. I want to analyze a little bit of MSFVenom Android payload.
تحلیل پیلود اندرویدی ساخته شده با فریم ورک MSFVenom توسط کوشا
🌐 Article Link
🔗لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
Analyzing MSFVenom Android Payload By Kousha
MSFVenom is one of the most popular frameworks to create payloads, shellcodes, etc. I want to analyze a little bit of MSFVenom Android payload.
تحلیل پیلود اندرویدی ساخته شده با فریم ورک MSFVenom توسط کوشا
🌐 Article Link
🔗لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍11
#Tools #Android
⚙️Android Pentesting Setup Environment
Adb, jadx, apktool, apkleads, fireBase Scanner, drozer, frida, burp, nucli
python3, python2, pip3, pip2, go, java
نصب برنامه های مورد نیاز جهت تحلیل برنامه های اندروید در محیط سیستم عامل لینوکس به صورت خودکار
🌐 Tools
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
⚙️Android Pentesting Setup Environment
Adb, jadx, apktool, apkleads, fireBase Scanner, drozer, frida, burp, nucli
python3, python2, pip3, pip2, go, java
نصب برنامه های مورد نیاز جهت تحلیل برنامه های اندروید در محیط سیستم عامل لینوکس به صورت خودکار
🌐 Tools
🔗 لینک گروه عمومی بایت امن :
https://t.me/joinchat/8IAKs9HaoGU2NmE0
_
👍12