ashishb/android-security-awesome

GitHub: ashishb/android-security-awesome

一个持续维护的 Android 安全工具与资源索引合集,系统性地收录了静态与动态分析、逆向工程、恶意软件研究等领域的工具、数据集及学习材料。

Stars: 9361 | Forks: 1548

# android-security-awesome ![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg) [![链接有效性检查](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/25b8b86f1b123701.svg)](https://github.com/ashishb/android-security-awesome/actions/workflows/validate-links.yml) [![Lint Shell 脚本](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b6a6127d87123701.svg)](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-shell-script.yaml) [![Lint Markdown](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6aa690f1f4123702.svg)](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-markdown.yaml) [![Lint YAML](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6782376cf0123703.svg)](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-yaml.yaml) [![Lint GitHub Actions](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7e906a016b123704.svg)](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-github-actions.yaml) ![GitHub contributors](https://img.shields.io/github/contributors/ashishb/android-security-awesome) Android 安全相关资源合集。 1. [工具](#tools) 2. [学术/研究/出版物/书籍](#academic) 3. [漏洞利用/漏洞/Bug](#exploits) ## 工具 ### 在线分析器 1. [Appknox](https://www.appknox.com/) - 收费 2. [Virustotal](https://www.virustotal.com/) 3. [NowSecure Lab Automated](https://www.nowsecure.com/blog/2016/09/19/announcing-nowsecure-lab-automated/) - 用于 Android 和 iOS 移动应用安全测试的企业级工具。Lab Automated 具备在云端真实设备上进行动态和静态分析的功能,可在数分钟内返回结果。收费 4. [App Detonator](https://appdetonator.run/) - 拆解 APK 二进制文件以提供源代码级别的详细信息,包括应用作者、签名、构建和 manifest 信息。每天有 3 次免费的免费额度。 5. [Pithus](https://beta.pithus.org/) - 开源 APK 分析器。目前仍处于测试阶段,且仅限于静态分析。它可以使用 Yara 规则来搜寻恶意软件。更多信息[请看这里](https://beta.pithus.org/about/)。 6. [Oversecured](https://oversecured.com/) - 针对 Android 和 iOS 应用的企业级漏洞扫描器;它为应用所有者和开发者提供了一种能力,通过将 Oversecured 集成到开发流程中来保障移动应用的每个新版本的安全。收费。 7. [AppSweep by Guardsquare](https://appsweep.guardsquare.com/) - 面向开发者的免费、快速的 Android 应用安全测试 8. [Koodous](https://koodous.com) - 在海量的 Android 样本库上执行静态/动态恶意软件分析,并根据公开和私有的 Yara 规则对其进行检查。 9. [Immuniweb](https://www.immuniweb.com/mobile/)。执行“OWASP 移动端 Top 10 测试”、“移动应用隐私检查”以及应用权限测试。免费层每天提供 4 次测试,注册后包含报告。 10. [ANY.RUN](https://app.any.run/) - 交互式的云端恶意软件分析平台,支持 Android 应用分析。提供有限的免费计划。 11. ~~[BitBaan](https://malab.bitbaan.com/)~~ 12. ~~[AVC UnDroid](http://undroid.av-comparatives.info/)~~ 13. ~~[AMAaaS](https://amaaas.com) - 免费的 Android 恶意软件分析服务。裸机服务,具备针对 Android 应用的静态和动态分析功能。[MalwarePot](https://malwarepot.com/index.php/AMAaaS) 的产品。~~ 14. ~~[AppCritique](https://appcritique.boozallen.com) - 上传你的 Android APK 并获得全面的免费安全评估~~ 15. ~~[NVISO ApkScan](https://apkscan.nviso.be/) - 于 2019 年 10 月 31 日停止服务~~ 16. ~~[Mobile Malware Sandbox](http://www.mobilemalware.com.br/analysis/index_en.php)~~ 17. ~~[IBM Security AppScan Mobile Analyzer](https://appscan.bluemix.net/mobileAnalyzer) - 收费~~ 18. ~~[Visual Threat](https://www.visualthreat.com/) - 不再是 Android 应用分析器~~ 19. ~~[Tracedroid](http://tracedroid.few.vu.nl/)~~ 20. ~~[habo](https://habo.qq.com/) - 每天 10 次~~ 21. ~~[CopperDroid](http://copperdroid.isg.rhul.ac.uk/copperdroid/)~~ 22. ~~[SandDroid](http://sanddroid.xjtu.edu.cn/)~~ 23. ~~[Stowaway](http://www.android-permissions.org/)~~ 24. ~~[Anubis](http://anubis.iseclab.org/)~~ 25. ~~[Mobile app insight](http://www.mobile-app-insight.org)~~ 26. ~~[Mobile-Sandbox](http://mobile-sandbox.com)~~ 27. ~~[Ijiami](http://safe.ijiami.cn/)~~ 28. ~~[Comdroid](http://www.comdroid.org/)~~ 29. ~~[Android Sandbox](http://www.androidsandbox.net/)~~ 30. ~~[Foresafe](http://www.foresafe.com/scan)~~ 31. ~~[Dexter](https://dexter.dexlabs.org/)~~ 32. ~~[MobiSec Eacus](http://www.mobiseclab.org/eacus.jsp)~~ 33. ~~[Fireeye](https://fireeye.ijinshan.com/)- 最大 60MB,每天 15 次~~ 34. ~~[approver](https://approver.talos-sec.com/) - Approver 是一个完全自动化的安全分析和风险评估平台,适用于 Android 和 iOS 应用。收费。~~ 35. ~~[Fraunhofer App-ray](http://app-ray.co/) - 域名已过期~~ 36. ~~[AndroTotal](http://andrototal.org/) - 已失效~~ ### 静态分析工具 1. [Androwarn](https://github.com/maaaaz/androwarn/) - 检测并警告用户 Android 应用可能存在的潜在恶意行为。 2. [ApkAnalyser](https://github.com/sonyxperiadev/ApkAnalyser) 3. [APKInspector](https://github.com/honeynet/apkinspector/) 4. [Droid Intent Data Flow Analysis for Information Leakage](https://insights.sei.cmu.edu/library/didfail/) 5. [DroidLegacy](https://bitbucket.org/srl/droidlegacy) 6. [FlowDroid](https://blogs.uni-paderborn.de/sse/tools/flowdroid/) 7. [Android Decompiler](https://www.pnfsoftware.com/) – 收费 8. [PSCout](https://security.csl.toronto.edu/pscout/) - 一个使用静态分析从 Android 操作系统源代码中提取权限规范的工具 9. [Amandroid](http://amandroid.sireum.org/) 10. [SmaliSCA](https://github.com/dorneanu/smalisca) - Smali 静态代码分析 11. [CFGScanDroid](https://github.com/douggard/CFGScanDroid) - 扫描并将控制流图(CFG)与恶意应用的控制流图进行比较 12. [Madrolyzer](https://github.com/maldroid/maldrolyzer) - 提取可操作的数据,如 C&C、电话号码等。 13. [ConDroid](https://github.com/JulianSchuette/ConDroid) - 对应用执行符号执行和具体执行的组合 14. [DroidRA](https://github.com/serval-snt-uni-lu/DroidRA) 15. [RiskInDroid](https://github.com/ClaudiuGeorgiu/RiskInDroid) - 一个基于应用权限计算 Android 应用风险的工具,提供在线演示。 16. [SUPER](https://github.com/SUPERAndroidAnalyzer/super) - 安全、统一、强大且可扩展的 Rust Android 分析器 17. [ClassyShark](https://github.com/google/android-classyshark) - 独立的二进制检查工具,可以浏览任何 Android 可执行文件并显示重要信息。 18. [StaCoAn](https://github.com/vincentcox/StaCoAn) - 跨平台工具,帮助开发者、漏洞赏金猎人和道德黑客对移动应用执行静态代码分析。该工具的创建非常注重用户界面中的可用性和图形化指导。 19. [JAADAS](https://github.com/flankerhqd/JAADAS) - 用于发现 Android 应用中漏洞的联合过程内和过程间程序分析工具,基于 Soot 和 Scala 构建 20. [Quark-Engine](https://github.com/quark-engine/quark-engine) - 忽略混淆的 Android 恶意软件评分系统 21. [One Step Decompiler](https://github.com/b-mueller/apkx) - 适合懒人的 Android APK 反编译 22. [APKLeaks](https://github.com/dwisiswant0/apkleaks) - 扫描 APK 文件中的 URI、端点和密钥。 23. [Mobile Audit](https://github.com/mpast/mobileAudit) - 用于执行静态分析和检测 Android APK 中恶意软件的 Web 应用。 24. [Detekt](https://github.com/detekt/detekt) - Kotlin 的静态代码分析 25. [APKdevastate](https://github.com/rafigk2v9c/APKdevastate/) - 针对 RAT 创建的 APK 载荷的高级分析软件。 26. ~~[Smali CFG generator](https://github.com/EugenioDelfa/Smali-CFGs)~~ 27. ~~[Several tools from PSU](http://siis.cse.psu.edu/tools.html)~~ 28. ~~[SPARTA](https://www.cs.washington.edu/sparta) - 验证(证明)应用满足信息流安全策略;基于 [Checker Framework](https://types.cs.washington.edu/checker-framework/) 构建~~ ### 应用漏洞扫描器 1. [QARK](https://github.com/linkedin/qark/) - LinkedIn 出品的 QARK,供应用开发者扫描应用中的安全问题 2. [AndroBugs](https://github.com/AndroBugs/AndroBugs_Framework) 3. [Nogotofail](https://github.com/google/nogotofail) 4. ~~[Devknox](https://devknox.io/) - 用于构建安全 Android 应用的 IDE 插件。已不再维护。~~ ### 动态分析工具 1. [Android DBI frameowork](http://www.mulliner.org/blog/blosxom.cgi/security/androiddbiv02.html) 2. [Androl4b](https://github.com/sh4hin/Androl4b)- 用于评估 Android 应用、逆向工程和恶意软件分析的虚拟机 3. [House](https://github.com/nccgroup/house)- House:一个带有 Web GUI 的运行时移动应用分析工具包,由 Frida 驱动,用 Python 编写。 4. [Mobile-Security-Framework MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF) - Mobile Security Framework 是一个智能、多合一的开源移动应用 自动化渗透测试框架,能够执行静态、动态分析和 Web API 测试。 5. [Droidbox](https://github.com/pjlantz/droidbox) 6. [Drozer](https://github.com/mwrlabs/drozer) 7. [Xposed](https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) - 相当于执行基于 Stub 的代码注入,但无需对二进制文件进行任何修改 8. [Inspeckage](https://github.com/ac-pm/Inspeckage) - Android 包检查器 - 通过 API hook 进行动态分析,启动未导出的 activity 等。(Xposed 模块) 9. [Android Hooker](https://github.com/AndroidHooker/hooker) - 动态 Java 代码插桩(需要 Substrate Framework) 10. [ProbeDroid](https://github.com/ZSShen/ProbeDroid) - 动态 Java 代码插桩 11. [DECAF](https://github.com/sycurelab/DECAF) - 基于 QEMU 的动态可执行代码分析框架(DroidScope 现在是 DECAF 的一个扩展) 12. [CuckooDroid](https://github.com/idanr1986/cuckoo-droid) - Cuckoo 沙箱的 Android 扩展 13. [Mem](https://github.com/MobileForensicsResearch/mem) - Android 内存分析(需要 root 权限) 14. [Crowdroid](http://www.ida.liu.se/labs/rtslab/publications/2011/spsm11-burguera.pdf) – 无法找到实际工具 15. [AuditdAndroid](https://github.com/nwhusted/AuditdAndroid) – auditd 的 Android 移植版,已不再活跃开发 16. [Android Security Evaluation Framework](https://code.google.com/p/asef/) - 已不再活跃开发 17. [Aurasium](https://github.com/xurubin/aurasium) – 通过字节码重写和就地引用监控,为 Android 应用提供实用的安全策略执行。 18. [Android Linux Kernel modules](https://github.com/strazzere/android-lkms) 19. [StaDynA](https://github.com/zyrikby/StaDynA) - 一个支持在存在动态代码更新特性(动态类加载和反射)的情况下进行安全应用分析的系统。该工具结合了对 Android 应用的静态和动态分析,以揭示隐藏/更新的行为,并使用这些信息扩展静态分析结果。 20. [DroidAnalytics](https://github.com/zhengmin1989/DroidAnalytics) - 不完整 21. [Vezir Project](https://github.com/oguzhantopgul/Vezir-Project) - 用于移动应用渗透测试和移动恶意软件分析的虚拟机 22. [MARA](https://github.com/xtiankisutsa/MARA_Framework) - 移动应用逆向工程和分析框架 23. [Taintdroid](http://appanalysis.org) - 需要 AOSP 编译 24. [ARTist](https://artist.cispa.saarland) - 一个灵活的开源插桩和混合分析框架,适用于 Android 应用和 Android 的 Java 中间件。它基于 Android Runtime (ART) 编译器,并在设备端编译期间修改代码。 25. [Android Malware Sandbox](https://github.com/Areizen/Android-Malware-Sandbox) 26. [AndroPyTool](https://github.com/alexMyG/AndroPyTool) - 一个用于从 Android APK 中提取静态和动态特征的工具。它结合了不同的知名 Android 应用分析工具,如 DroidBox、FlowDroid、Strace、AndroGuard 和 VirusTotal 分析。 27. [Runtime Mobile Security (RMS)](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) - 是一个功能强大的 Web 界面,可帮助你在运行时操纵 Android 和 iOS 应用 28. [PAPIMonitor](https://github.com/Dado1513/PAPIMonitor) – PAPIMonitor(Android 应用的 Python API 监控器)是一个基于 Frida 的 Python 工具,在应用执行期间监控用户选择的 API。 29. [Android_application_analyzer](https://github.com/NotSoSecure/android_application_analyzer) - 该工具用于分析 Android 应用在本地存储中的内容。 30. [Decompiler.com](https://www.decompiler.com/) - 在线 APK 和 Java 反编译器 31. [friTap](https://github.com/fkie-cad/friTap)- 使用 Frida 拦截 SSL/TLS 连接;允许在 Android 上实时进行 TLS 密钥提取和将 TLS 载荷解密为 PCAP。 32. [HacknDroid](https://github.com/RaffaDNDM/HacknDroid) - 旨在自动化各种移动应用渗透测试 (MAPT) 任务并促进与 Android 设备交互的工具。 33. [adbsploit](https://github.com/mesquidar/adbsploit) - 通过 ADB 利用设备的工具 34. [Brida](https://github.com/federicodotta/Brida) - Burp Suite 扩展,充当 Burp 和 Frida 之间的桥梁,让你在篡改应用与其后端服务/服务器之间交换的流量的同时,能够使用和操纵应用自身的方法。 35. [MPT](https://github.com/ByteSnipers/mobile-pentest-toolkit) - MPT (Mobile Pentest Toolkit) 是 Android 渗透测试工作流必备的解决方案。该工具允许你自动执行安全任务。 36. [Andriller](https://github.com/den4uk/andriller) - 包含一系列智能手机取证工具的软件实用程序。它从 Android 设备执行只读的、符合取证规范的、非破坏性的获取。 37. ~~[AppUse](https://appsec-labs.com/AppUse/) – 为渗透测试定制的构建版本~~ 38. ~~[Appie](https://manifestsecurity.com/appie/) - Appie 是一个预配置为 Android 渗透测试环境的软件包。它完全便携,可以装在 U 盘或智能手机上。这是 Android 应用安全评估所需所有工具的一站式答案,也是现有虚拟机的绝佳替代品。~~ 39. ~~[Android Tamer](https://androidtamer.com/) - 面向 Android 安全专业人员的虚拟/直播平台~~ 40. ~~[Android Malware Analysis Toolkit](http://www.mobilemalware.com.br/amat/download.html) - (Linux 发行版) 早期,它曾是一个[在线分析器](http://dunkelheit.com.br/amat/analysis/index_en.php)~~ 41. ~~[Android Reverse Engineering](https://redmine.honeynet.org/projects/are/wiki) – ARE (android reverse engineering) 已不再活跃开发~~ 42. ~~[ViaLab Community Edition](https://www.nowsecure.com/blog/2014/09/09/introducing-vialab-community-edition/)~~ 43. ~~[Mercury](https://labs.mwrinfosecurity.com/tools/2012/03/16/mercury/)~~ 44. ~~[Cobradroid](https://thecobraden.com/projects/cobradroid/) – 用于恶意软件分析的自定义镜像~~ ### 逆向工程 1. [Smali/Baksmali](https://github.com/JesusFreke/smali) – apk 反编译 2. [emacs syntax coloring for smali files](https://github.com/strazzere/Emacs-Smali) 3. [vim syntax coloring for smali files](http://codetastrophe.com/smali.vim) 4. [AndBug](https://github.com/swdunlop/AndBug) 5. [Androguard](https://github.com/androguard/androguard) – 功能强大,能与其他工具很好地集成 6. [Apktool](https://ibotpeaches.github.io/Apktool/) – 在编译/反编译时非常有用(使用 smali) 7. [Android Framework for Exploitation](https://github.com/appknox/AFE) 8. [Bypass signature and permission checks for IPCs](https://github.com/iSECPartners/Android-KillPermAndSigChecks) 9. [Android OpenDebug](https://github.com/iSECPartners/Android-OpenDebug) – 使设备上的任何应用都可调试(使用 Cydia Substrate)。 10. [Dex2Jar](https://github.com/pxb1988/dex2jar) - dex 到 jar 转换器 11. [Enjarify](https://github.com/google/enjarify) - Google 出品的 dex 到 jar 转换器 12. [Dedexer](https://sourceforge.net/projects/dedexer/) 13. [Fino](https://github.com/sysdream/fino) 14. [Frida](https://www.frida.re/) - 注入 JavaScript 以探索应用程序及其[GUI 工具](https://github.com/antojoseph/diff-gui) 15. [Indroid](https://bitbucket.org/aseemjakhar/indroid) – 线程注入工具包 16. [Introspy](https://github.com/iSECPartners/Introspy-Android) 17. [Jad]( https://varaneckas.com/jad/) - Java 反编译器 18. [JD-GUI](https://github.com/java-decompiler/jd-gui) - Java 反编译器 19. [CFR](http://www.benf.org/other/cfr/) - Java 反编译器 20. [Krakatau](https://github.com/Storyyeller/Krakatau) - Java 反编译器 21. [FernFlower](https://github.com/fesh0r/fernflower) - Java 反编译器 22. [Redexer](https://github.com/plum-umd/redexer) – apk 操作 23. [Simplify Android deobfuscator](https://github.com/CalebFenton/simplify) 24. [Bytecode viewer](https://github.com/Konloch/bytecode-viewer) 25. [Radare2](https://github.com/radare/radare2) 26. [Jadx](https://github.com/skylot/jadx) 27. [Dwarf](https://github.com/iGio90/Dwarf) - 用于逆向工程的 GUI 28. [Andromeda](https://github.com/secrary/Andromeda) - 另一个基础的命令行逆向工程工具 29. [apk-mitm](https://github.com/shroudedcode/apk-mitm) - 一个用于准备 Android APK 文件以进行 HTTPS 检查的 CLI 应用 30. [Noia](https://github.com/0x742/noia) - 简单的 Android 应用沙箱文件浏览工具 31. [Obfuscapk](https://github.com/ClaudiuGeorgiu/Obfuscapk) — Obfuscapk 是一个模块化的 Python 工具,用于在不需要源代码的情况下混淆 Android 应用。 32. [ARMANDroid](https://github.com/Mobile-IoT-Security-Lab/ARMANDroid) - ARMAND (Anti-Repackaging through Multi-pattern, Anti-tampering based on Native Detection) 是一种新颖的反篡改保护方案,它将逻辑炸弹和 AT 检测节点直接嵌入到 apk 文件中,而无需其源代码。 33. [MVT (Mobile Verification Toolkit)](https://github.com/mvt-project/mvt) - 一套实用工具,用于简化和自动化收集有助于识别 Android 和 iOS 设备潜在被入侵情况的取证痕迹 34. [Dexmod](https://github.com/google/dexmod) - 一个用于演示在 DEX (Dalvik Executable) 文件中修补 Dalvik 字节码并协助进行 Android 应用静态分析的工具。 35. [odex-patcher](https://github.com/giacomoferretti/odex-patcher) - 通过修补 OAT 文件运行任意代码 36. [PhoneSpolit-Pro](https://github.com/AzeemIdrisi/PhoneSploit-Pro) - 一款多合一黑客工具,可通过 ADB 和 Metasploit Framework 远程利用 Android 设备以获取 Meterpreter 会话。 37. [APKLab](https://github.com/APKLab/APKLab) - 用于分析 APK 的 VS code 插件 38. ~~[IntentSniffer](https://www.nccgroup.com/us/our-research/intent-sniffer/)~~ 39. ~~[Procyon](https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler) - Java 反编译器~~ 40. ~~[Smali viewer](http://blog.avlyun.com/wp-content/uploads/2014/04/SmaliViewer.zip)~~ 41. ~~[ZjDroid](https://github.com/BaiduSecurityLabs/ZjDroid)~~, ~~[fork/mirror](https://github.com/yangbean9/ZjDroid)~~ 42. ~~[Dare](http://siis.cse.psu.edu/dare/index.html) – .dex 到 .class 转换器~~ ### 模糊测试 1. [Radamsa Fuzzer](https://github.com/anestisb/radamsa-android) 2. [Honggfuzz](https://github.com/google/honggfuzz) 3. [An Android port of the Melkor ELF fuzzer](https://github.com/anestisb/melkor-android) 4. [Media Fuzzing Framework for Android](https://github.com/fuzzing/MFFA) 5. [AndroFuzz](https://github.com/jonmetz/AndroFuzz) 6. [QuarksLab's Android Fuzzing](https://github.com/quarkslab/android-fuzzing) 7. ~~[IntentFuzzer](https://www.nccgroup.trust/us/about-us/resources/intent-fuzzer/)~~ ### 应用重打包检测器 1. [FSquaDRA](https://github.com/zyrikby/FSquaDRA) - 基于应用资源哈希比较来检测重打包 Android 应用的工具。 ### 市场爬虫 1. [Google Play crawler (Java)](https://github.com/Akdeniz/google-play-crawler) 2. [Google Play crawler (Python)](https://github.com/egirault/googleplay-api) 3. [Google Play crawler (Node)](https://github.com/dweinstein/node-google-play) - 从官方 Google Play 商店获取应用详情并下载应用。 4. [Aptoide downloader (Node)](https://github.com/dweinstein/node-aptoide) - 从 Aptoide 第三方 Android 市场下载应用 5. [Appland downloader (Node)](https://github.com/dweinstein/node-appland) - 从 Appland 第三方 Android 市场下载应用 6. [PlaystoreDownloader](https://github.com/ClaudiuGeorgiu/PlaystoreDownloader) - PlaystoreDownloader 是一个直接从 Google Play 商店下载 Android 应用的工具。在初始(一次性)配置之后,可以通过指定应用的包名来下载应用。 7. [APK Downloader](https://apkcombo.com/apk-downloader/) 在线服务,针对特定的 Android 设备配置从 Play 商店下载 APK 8. ~~[Apkpure](https://apkpure.com/) - 在线 apk 下载器。此外,它还提供了自己的应用来进行下载。~~ ### 杂项工具 1. [smalihook](http://androidcracking.blogspot.com/2011/03/original-smalihook-java-source.html) 2. [AXMLPrinter2](http://code.google.com/p/android4me/downloads/detail?name=AXMLPrinter2.jar) - 将二进制 XML 文件转换为人类可读的 XML 文件 3. [adb autocomplete](https://github.com/mbrubeck/android-completion) 4. [mitmproxy](https://github.com/mitmproxy/mitmproxy) 5. [dockerfile/androguard](https://github.com/dweinstein/dockerfile-androguard) 6. [Android Vulnerability Test Suite](https://github.com/AndroidVTS/android-vts) - android-vts 扫描设备以寻找一系列漏洞 7. [AppMon](https://github.com/dpnishant/appmon)- AppMon 是一个自动化框架,用于监控和篡改原生 macOS、iOS 和 Android 应用的系统 API 调用。它基于 Frida。 8. [Internal Blue](https://github.com/seemoo-lab/internalblue) - 基于博通蓝牙控制器逆向工程的蓝牙实验框架 9. [Android Mobile Device Hardening](https://github.com/SecTheTech/AMDH) - AMDH 扫描并强化设备设置,并根据权限列出有害的已安装应用。 10. [NullKia](https://github.com/bad-antics/nullkia) - 全面的移动安全框架,支持 18 家制造商,具备基带漏洞利用、蜂窝网络安全、TEE/TrustZone 研究和 BootROM 提取工具。 11. [Firmware Extractor](https://github.com/AndroidDumps/Firmware_extractor) - 将给定的存档提取为镜像 12. [ARMv7 payload that provides arbitrary code execution on MediaTek bootloaders](https://github.com/R0rt1z2/kaeru) 13. [DroidGround](https://github.com/SECFORCE/droidground) - 灵活的 Android CTF 挑战演练场 14. [sundaysec/Android-Exploits](https://github.com/sundaysec/Android-Exploits) - Android 漏洞利用和黑客攻击合集 15. ~~[Android Device Security Database](https://www.android-device-security.org/client/datatable) - Android 设备安全特性数据库~~ 16. ~~[Opcodes table for quick reference](http://ww38.xchg.info/corkami/opcodes_tables.pdf)~~ 17. ~~[APK-Downloader](http://codekiem.com/2012/02/24/apk-downloader/)~~ - 似乎已失效 18. ~~[Dalvik opcodes](http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html)~~ ### 用于练习的漏洞应用 1. [Damn Insecure Vulnerable Application (DIVA)](https://github.com/payatu/diva-android) 2. [Vuldroid](https://github.com/jaiswalakshansh/Vuldroid) 3. [ExploitMe Android Labs](http://securitycompass.github.io/AndroidLabs/setup.html) 4. [GoatDroid](https://github.com/jackMannino/OWASP-GoatDroid-Project) 5. [Android InsecureBank](https://github.com/dineshshetty/Android-InsecureBankv2) 6. [Insecureshop](https://github.com/optiv/insecureshop) 7. [Oversecured Vulnerable Android App (OVAA)](https://github.com/oversecured/ovaa) 8. [Injured Android - CTF](https://github.com/B3nac/InjuredAndroid) ## 学术/研究/出版物/书籍 ### 研究论文 1. [Exploit Database](https://www.exploit-db.com/papers/) 2. [Android 安全相关演示](https://github.com/jacobsoo/AndroidSlides) 3. [静态分析论文的优秀合集](https://tthtlc.wordpress.com/2011/09/01/static-analysis-of-android-applications/) ### 书籍 1. [SEI CERT Android 安全编码标准](https://wiki.sei.cmu.edu/confluence/display/android/Android+Secure+Coding+Standard) ### 其他 1. [OWASP 移动安全测试指南手册](https://github.com/OWASP/owasp-mstg) 2. [doridori/Android-Security-Reference](https://github.com/doridori/Android-Security-Reference) 3. [Android 应用安全清单](https://github.com/b-mueller/android_app_security_checklist) 4. [移动应用渗透测试备忘录](https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet) 5. [Android 逆向工程 101 by Daniele Altomare (Web Archive 链接)](https://web.archive.org/web/20180721134044/http://www.fasteque.com:80/android-reverse-engineering-101-part-1/) 6. ~~[Mobile Security Reading Room](https://mobile-security.zeef.com) - 一个阅览室,包含分类良好的技术阅读材料,涉及移动渗透测试、移动恶意软件、移动取证以及所有与移动安全相关的主题~~ ## 漏洞利用/漏洞/Bug ### 列表 1. [Android 安全公告](https://source.android.com/security/bulletin/) 2. [Android 已报告的安全漏洞](https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html) 3. [OWASP 移动端 Top 10 2016](https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10) 4. [Exploit Database](https://www.exploit-db.com/search/?action=search&q=android) - 点击搜索 5. [漏洞 Google 文档](https://docs.google.com/spreadsheet/pub?key=0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE&single=true&gid=0&output=html) 6. [Google Android 安全团队对潜在有害应用(恶意软件)的分类](https://source.android.com/security/reports/Google_Android_Security_PHA_classifications.pdf) 7. ~~[Android 设备安全补丁](https://kb.androidtamer.com/Device_Security_Patch_tracker/)~~ ### 恶意软件 1. [androguard - Database Android Malware wiki](https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares) 2. [Android Malware Github 仓库](https://github.com/ashishb/android-malware) 3. [Android Malware Genome Project](http://www.malgenomeproject.org/) - 包含 1260 个恶意软件样本,分为 49 个不同的恶意软件家族,免费用于研究目的。 4. [Contagio Mobile Malware Mini Dump](http://contagiominidump.blogspot.com) 5. [Drebin](https://www.sec.tu-bs.de/~danarp/drebin/) 6. [Hudson Rock](https://www.hudsonrock.com/threat-intelligence-cybercrime-tools) - 免费的网络犯罪情报工具集,可以指示特定的 APK 包是否在 Infostealer 恶意软件攻击中被泄露。 7. [Kharon Malware Dataset](http://kharon.gforge.inria.fr/dataset/) - 7 个已被逆向工程和记录的恶意软件 8. [Android Adware and General Malware Dataset](https://www.unb.ca/cic/datasets/android-adware.html) 9. [AndroZoo](https://androzoo.uni.lu/) - AndroZoo 是一个不断增长的 Android 应用集合,包含来自多个来源的应用,包括官方 Google Play 应用市场。 10. ~~[Android PRAGuard Dataset](http://pralab.diee.unica.it/en/AndroidPRAGuardDataset) - 该数据集包含 10479 个样本,通过使用七种不同的混淆技术对 MalGenome 和 Contagio Minidump 数据集进行混淆获得。~~ 11. ~~[Admire](http://admire.necst.it/)~~ ### 赏金计划 1. [Android 安全奖励计划](https://www.google.com/about/appsecurity/android-rewards/) ### 如何报告安全问题 1. [Android - 报告安全问题](https://source.android.com/security/overview/updates-resources.html#report-issues) 2. [Android 报告和资源](https://github.com/B3nac/Android-Reports-and-Resources) - Android Hackerone 披露的报告及其他资源列表 ## 贡献 随时欢迎您的贡献! ## 📖 引用 ``` @misc{ author = {Ashish Bhatia - ashishb.net}, title = {The most comprehensive collection of Android Security related resources}, year = {2025}, publisher = {GitHub}, journal = {GitHub repository}, howpublished = {\url{https://github.com/ashishb/android-security-awesome}} } ``` 本仓库已被 [10+ 篇论文](https://scholar.google.com/scholar?q=github.com%2Fashishb%2Fandroid-security-awesome)引用
标签:Android安全, APK分析, CIDR输入, DAST, JS文件枚举, 事件响应, 云安全监控, 云资产清单, 内核模块, 可视化界面, 合规性检查, 学术研究, 安全测试, 安全资源, 工具集合, 恶意软件分析, 攻击性安全, 漏洞库, 目录枚举, 移动安全, 移动应用安全, 移动端安全, 网络安全, 逆向工具, 逆向工程, 防御加固, 隐私保护, 静态分析