跳过内容

移动 Crackme 和逆向工程教程

OWASP 移动测试项目的一个关键目标是为移动应用逆向工程师构建终极学习资源和参考指南。由于实践操作是最好的学习方式,我们希望将大部分内容与实际示例联系起来。

从现在开始,我们将添加 Android 和 iOS 的破解游戏GitHub 仓库,这些游戏将在本指南中用作示例。 目标是收集足够的资源来演示我们指南中最重要的工具和技术,以及用于练习的其他破解游戏。

对于初学者,这里有三个挑战

这三个挑战中已经有一个在指南中有详细的解决方案。 其他两个挑战的教程 仍需添加

我们需要更多的作者和贡献者!

也许您已经注意到移动测试指南中的逆向工程部分不完整。 原因:我们仍处于起步阶段,没有很多作者和贡献者(事实上,99% 的逆向工程内容由一个人制作)。 我们很乐意欢迎成为破解游戏、教程、总结或仅仅是这个项目的新想法的贡献者。

你能做什么

OWASP MSTG 是一个开放的项目,具有很大的灵活性 - 它主要取决于您的技能和投入时间的意愿。 也就是说,一些需要帮助的领域是

  • 解决破解游戏并为指南贡献教程(最好是尚未记录的技术)。
  • 编写和添加新的破解游戏以及解决方案(也应该描述指南中尚未包含的内容。破解白盒、使用模拟器/内省进行动态分析等等)。
  • 通用的逆向工程总结,用于描述特定的过程和技术
  • 帮助我们找出弹性测试流程和 代码混淆指标 指南的逆向工程部分包括以下章节

  • 篡改和逆向工程 - 概述

  • Android 上的篡改和逆向工程
  • iOS 上的篡改和逆向工程

如何加入

首先阅读 贡献指南,并加入 OWASP 移动安全项目 Slack 频道,您将在其中找到所有其他项目成员。