OutrageousStorm/android-forensics-guide

GitHub: OutrageousStorm/android-forensics-guide

一份面向 Android 的教育性取证与逆向工程指南,聚合关键工具链与实操路径,解决移动安全分析中的学习与实践痛点。

Stars: 0 | Forks: 0

# 🔬 Android 取证与逆向工程 用于分析和逆向工程 Android 应用与设备。教育性资源。 ## 主题 | 文件 | 内容 | |------|------| | [APK 分析](docs/apk-analysis.md) | 反编译、脱混淆、分析 APK | | [动态分析](docs/dynamic-analysis.md) | Frida、Objection、运行时挂钩 | | [网络流量](docs/network-traffic.md) | 拦截 HTTPS、绕过证书锁定 | | [Logcat 与调试](docs/logcat.md) | 从设备日志中提取有用数据 | | [内存分析](docs/memory.md) | 转储并分析进程内存 | ## 快速启动工具包 ``` # 安装核心工具(Linux/Mac) pip install frida-tools objection apkleaks brew install jadx apktool # 或通过软件包管理器 sudo apt install apktool aapt adb ``` ## 必备工具 | 工具 | 用途 | 链接 | |------|------|-------| | **jadx** | 反编译 APK 为可读 Java 代码 | https://github.com/skylot/jadx | | **apktool** | 反汇编/重汇编 APK(Smali) | https://apktool.org | | **Frida** | 动态插桩框架 | https://frida.re | | **Objection** | 基于 Frida 的运行时探索 | https://github.com/sensepost/objection | | **MobSF** | 自动化移动应用安全测试 | https://github.com/MobSF/Mobile-Security-Framework-MobSF | | **APKLeaks** | 在 APK 中查找密钥/端点 | https://github.com/dwisiswant0/apkleaks | | **Burp Suite** | HTTP 代理 / 中间人攻击 | https://portswigger.net/burp | | **Wireshark** | 网络流量分析 | https://wireshark.org | | **PCAPdroid** | 设备流量捕获(无需 Root) | https://github.com/emanuele-f/PCAPdroid | *维护者:[OutrageousStorm](https://github.com/OutrageousStorm)*
标签:Android取证, APKLeaks, apktool, APK分析, Burp Suite, Docker支持, Frida, HTTPS拦截, jadx, JARM, JS文件枚举, Logcat, Objection, PCAPdroid, Ruby on Rails, URL提取, Wireshark, 云资产清单, 内存分析, 内存转储, 反编译, 句柄查看, 合规性检查, 目录枚举, 移动安全, 网络流量分析, 脱壳, 自定义脚本, 证书绑定绕过, 调试, 运行时挂钩, 逆向工具, 逆向工程