zahidaz/awake

GitHub: zahidaz/awake

AWAKE 是一个结构化、交叉引用的 Android 安全研究知识库,系统性地整合了恶意软件分析、攻击技术、加壳保护、逆向工程和平台安全等方面的知识。

Stars: 73 | Forks: 17

AWAKE - Android Wiki of Attacks, Knowledge & Exploits

[![网站](https://img.shields.io/website?url=https%3A%2F%2Fzahidaz.github.io%2Fawake%2F&style=for-the-badge&label=Browse%20AWAKE&color=e53935)](https://zahidaz.github.io/awake/)  [![许可证](https://img.shields.io/github/license/zahidaz/awake?style=for-the-badge)](LICENSE)  [![最近提交](https://img.shields.io/github/last-commit/zahidaz/awake?style=for-the-badge&color=blue)](https://github.com/zahidaz/awake/commits/main)  [![Stars](https://img.shields.io/github/stars/zahidaz/awake?style=for-the-badge&color=yellow)](https://github.com/zahidaz/awake/stargazers)
**一个结构化、交叉引用的 Android 安全研究知识库。**
**恶意软件如何运作。攻击如何利用该平台。防护如何被破坏。**
[![恶意软件分析](https://img.shields.io/badge/Malware_Analysis-8B0000?style=flat-square)](#malware-families)  [![攻击技术](https://img.shields.io/badge/Attack_Techniques-DC143C?style=flat-square)](#attack-techniques)  [![逆向工程](https://img.shields.io/badge/Reverse_Engineering-4B0082?style=flat-square)](#reversing)  [![Packer 分析](https://img.shields.io/badge/Packer_Analysis-FF6600?style=flat-square)](#packers--protectors)  [![权限](https://img.shields.io/badge/Permissions-006400?style=flat-square)](#permissions)  [![灰件](https://img.shields.io/badge/Grayware-555555?style=flat-square)](#grayware)
## 为什么选择 AWAKE Android 安全知识散落在供应商的博客文章、会议演讲、学术论文和失效链接中。要了解单个恶意软件家族,意味着要阅读来自五个不同供应商的五份不同报告,而它们对同一事物的命名却各不相同。 AWAKE 将所有信息集中在一处,并提供了单独的文章无法提供的交叉引用。技术页面链接到使用它们的恶意软件家族。家族链接到保护它们的 packer。Packer 又链接到破解它们的逆向工作流。 ## 包含内容 ### 攻击技术 按攻击面组织的技术:叠加层、无障碍滥用、自动化欺诈、NFC 中继、供应链攻击等。展示技术在真实行动中如何组合的杀伤链。展示活跃恶意软件家族中最常见技术搭配的技术组合矩阵。 ### 恶意软件家族 单个家族的详细分析,涵盖功能、C2 基础设施、活动历史和代码谱系。从 2010 年至今的时间线。用于映射各供应商检测名称的命名约定。包含 MaaS 定价和归因的威胁行为者画像。 ### Packers 与 Protectors 记录了所有主要的 Android packer:识别、保护机制和脱壳方法。所有已记录 protector 的直接比较矩阵。用于处理未知样本的决策树。通用脱壳工具包。 ### 权限 从滥用角度记录的 Android 权限。每个权限可解锁的功能、恶意软件如何利用它,以及展示恶意软件如何从自动授予的普通权限升级到完全控制设备的提权模式。 ### 逆向 静态分析、动态分析、Hooking、Patching 和网络拦截。涵盖 Flutter、React Native、Unity、.NET MAUI 等的开发框架页面,每个框架都包含特定于框架的架构、分析工作流和 Hooking 策略。 ### 灰件 合法软件与恶意软件之间的灰色地带。数据代理 SDK、广告欺诈、跟踪软件、掠夺性借贷应用、固件灰件、商业间谍软件,以及为其提供资金的数据交易生态系统。 ### 平台安全 从攻击者视角审视的 Android 安全机制。应用沙箱、SELinux、Verified Boot、Keystore、Play Integrity 和生物特征认证:它们保护了什么,以及它们在哪里存在不足。
### 浏览完整 Wiki **[https://zahidaz.github.io/awake/](https://zahidaz.github.io/awake/)**
## 本地开发 ``` uv pip install -e . mkdocs serve ``` ## 贡献 欢迎贡献:恶意软件分析、攻击技术、Packer 分析、逆向方法、勘误修正。 所有贡献必须在技术上准确且可验证。不接受针对未修补漏洞的活跃漏洞利用代码。 ## 许可证 MIT 许可证。有关详细信息,请参阅[许可证](LICENSE)。
标签:Android安全, Android恶意软件, DAST, 云资产清单, 安全攻防, 安全知识库, 安全维基, 恶意软件分析, 攻击技术, 权限分析, 灰软件, 目录枚举, 移动威胁情报, 移动安全, 脱壳分析, 逆向工具, 逆向工程, 防御加固