ashishb/android-security-awesome
GitHub: ashishb/android-security-awesome
一个持续维护的 Android 安全工具与资源索引合集,系统性地收录了静态与动态分析、逆向工程、恶意软件研究等领域的工具、数据集及学习材料。
Stars: 9361 | Forks: 1548
# android-security-awesome 
[](https://github.com/ashishb/android-security-awesome/actions/workflows/validate-links.yml)
[](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-shell-script.yaml)
[](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-markdown.yaml)
[](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-yaml.yaml)
[](https://github.com/ashishb/android-security-awesome/actions/workflows/lint-github-actions.yaml)

Android 安全相关资源合集。
1. [工具](#tools)
2. [学术/研究/出版物/书籍](#academic)
3. [漏洞利用/漏洞/Bug](#exploits)
## 工具
### 在线分析器
1. [Appknox](https://www.appknox.com/) - 收费
2. [Virustotal](https://www.virustotal.com/)
3. [NowSecure Lab Automated](https://www.nowsecure.com/blog/2016/09/19/announcing-nowsecure-lab-automated/) - 用于 Android 和 iOS 移动应用安全测试的企业级工具。Lab Automated 具备在云端真实设备上进行动态和静态分析的功能,可在数分钟内返回结果。收费
4. [App Detonator](https://appdetonator.run/) - 拆解 APK 二进制文件以提供源代码级别的详细信息,包括应用作者、签名、构建和 manifest 信息。每天有 3 次免费的免费额度。
5. [Pithus](https://beta.pithus.org/) - 开源 APK 分析器。目前仍处于测试阶段,且仅限于静态分析。它可以使用 Yara 规则来搜寻恶意软件。更多信息[请看这里](https://beta.pithus.org/about/)。
6. [Oversecured](https://oversecured.com/) - 针对 Android 和 iOS 应用的企业级漏洞扫描器;它为应用所有者和开发者提供了一种能力,通过将 Oversecured 集成到开发流程中来保障移动应用的每个新版本的安全。收费。
7. [AppSweep by Guardsquare](https://appsweep.guardsquare.com/) - 面向开发者的免费、快速的 Android 应用安全测试
8. [Koodous](https://koodous.com) - 在海量的 Android 样本库上执行静态/动态恶意软件分析,并根据公开和私有的 Yara 规则对其进行检查。
9. [Immuniweb](https://www.immuniweb.com/mobile/)。执行“OWASP 移动端 Top 10 测试”、“移动应用隐私检查”以及应用权限测试。免费层每天提供 4 次测试,注册后包含报告。
10. [ANY.RUN](https://app.any.run/) - 交互式的云端恶意软件分析平台,支持 Android 应用分析。提供有限的免费计划。
11. ~~[BitBaan](https://malab.bitbaan.com/)~~
12. ~~[AVC UnDroid](http://undroid.av-comparatives.info/)~~
13. ~~[AMAaaS](https://amaaas.com) - 免费的 Android 恶意软件分析服务。裸机服务,具备针对 Android 应用的静态和动态分析功能。[MalwarePot](https://malwarepot.com/index.php/AMAaaS) 的产品。~~
14. ~~[AppCritique](https://appcritique.boozallen.com) - 上传你的 Android APK 并获得全面的免费安全评估~~
15. ~~[NVISO ApkScan](https://apkscan.nviso.be/) - 于 2019 年 10 月 31 日停止服务~~
16. ~~[Mobile Malware Sandbox](http://www.mobilemalware.com.br/analysis/index_en.php)~~
17. ~~[IBM Security AppScan Mobile Analyzer](https://appscan.bluemix.net/mobileAnalyzer) - 收费~~
18. ~~[Visual Threat](https://www.visualthreat.com/) - 不再是 Android 应用分析器~~
19. ~~[Tracedroid](http://tracedroid.few.vu.nl/)~~
20. ~~[habo](https://habo.qq.com/) - 每天 10 次~~
21. ~~[CopperDroid](http://copperdroid.isg.rhul.ac.uk/copperdroid/)~~
22. ~~[SandDroid](http://sanddroid.xjtu.edu.cn/)~~
23. ~~[Stowaway](http://www.android-permissions.org/)~~
24. ~~[Anubis](http://anubis.iseclab.org/)~~
25. ~~[Mobile app insight](http://www.mobile-app-insight.org)~~
26. ~~[Mobile-Sandbox](http://mobile-sandbox.com)~~
27. ~~[Ijiami](http://safe.ijiami.cn/)~~
28. ~~[Comdroid](http://www.comdroid.org/)~~
29. ~~[Android Sandbox](http://www.androidsandbox.net/)~~
30. ~~[Foresafe](http://www.foresafe.com/scan)~~
31. ~~[Dexter](https://dexter.dexlabs.org/)~~
32. ~~[MobiSec Eacus](http://www.mobiseclab.org/eacus.jsp)~~
33. ~~[Fireeye](https://fireeye.ijinshan.com/)- 最大 60MB,每天 15 次~~
34. ~~[approver](https://approver.talos-sec.com/) - Approver 是一个完全自动化的安全分析和风险评估平台,适用于 Android 和 iOS 应用。收费。~~
35. ~~[Fraunhofer App-ray](http://app-ray.co/) - 域名已过期~~
36. ~~[AndroTotal](http://andrototal.org/) - 已失效~~
### 静态分析工具
1. [Androwarn](https://github.com/maaaaz/androwarn/) - 检测并警告用户 Android 应用可能存在的潜在恶意行为。
2. [ApkAnalyser](https://github.com/sonyxperiadev/ApkAnalyser)
3. [APKInspector](https://github.com/honeynet/apkinspector/)
4. [Droid Intent Data Flow Analysis for Information Leakage](https://insights.sei.cmu.edu/library/didfail/)
5. [DroidLegacy](https://bitbucket.org/srl/droidlegacy)
6. [FlowDroid](https://blogs.uni-paderborn.de/sse/tools/flowdroid/)
7. [Android Decompiler](https://www.pnfsoftware.com/) – 收费
8. [PSCout](https://security.csl.toronto.edu/pscout/) - 一个使用静态分析从 Android 操作系统源代码中提取权限规范的工具
9. [Amandroid](http://amandroid.sireum.org/)
10. [SmaliSCA](https://github.com/dorneanu/smalisca) - Smali 静态代码分析
11. [CFGScanDroid](https://github.com/douggard/CFGScanDroid) - 扫描并将控制流图(CFG)与恶意应用的控制流图进行比较
12. [Madrolyzer](https://github.com/maldroid/maldrolyzer) - 提取可操作的数据,如 C&C、电话号码等。
13. [ConDroid](https://github.com/JulianSchuette/ConDroid) - 对应用执行符号执行和具体执行的组合
14. [DroidRA](https://github.com/serval-snt-uni-lu/DroidRA)
15. [RiskInDroid](https://github.com/ClaudiuGeorgiu/RiskInDroid) - 一个基于应用权限计算 Android 应用风险的工具,提供在线演示。
16. [SUPER](https://github.com/SUPERAndroidAnalyzer/super) - 安全、统一、强大且可扩展的 Rust Android 分析器
17. [ClassyShark](https://github.com/google/android-classyshark) - 独立的二进制检查工具,可以浏览任何 Android 可执行文件并显示重要信息。
18. [StaCoAn](https://github.com/vincentcox/StaCoAn) - 跨平台工具,帮助开发者、漏洞赏金猎人和道德黑客对移动应用执行静态代码分析。该工具的创建非常注重用户界面中的可用性和图形化指导。
19. [JAADAS](https://github.com/flankerhqd/JAADAS) - 用于发现 Android 应用中漏洞的联合过程内和过程间程序分析工具,基于 Soot 和 Scala 构建
20. [Quark-Engine](https://github.com/quark-engine/quark-engine) - 忽略混淆的 Android 恶意软件评分系统
21. [One Step Decompiler](https://github.com/b-mueller/apkx) - 适合懒人的 Android APK 反编译
22. [APKLeaks](https://github.com/dwisiswant0/apkleaks) - 扫描 APK 文件中的 URI、端点和密钥。
23. [Mobile Audit](https://github.com/mpast/mobileAudit) - 用于执行静态分析和检测 Android APK 中恶意软件的 Web 应用。
24. [Detekt](https://github.com/detekt/detekt) - Kotlin 的静态代码分析
25. [APKdevastate](https://github.com/rafigk2v9c/APKdevastate/) - 针对 RAT 创建的 APK 载荷的高级分析软件。
26. ~~[Smali CFG generator](https://github.com/EugenioDelfa/Smali-CFGs)~~
27. ~~[Several tools from PSU](http://siis.cse.psu.edu/tools.html)~~
28. ~~[SPARTA](https://www.cs.washington.edu/sparta) - 验证(证明)应用满足信息流安全策略;基于 [Checker Framework](https://types.cs.washington.edu/checker-framework/) 构建~~
### 应用漏洞扫描器
1. [QARK](https://github.com/linkedin/qark/) - LinkedIn 出品的 QARK,供应用开发者扫描应用中的安全问题
2. [AndroBugs](https://github.com/AndroBugs/AndroBugs_Framework)
3. [Nogotofail](https://github.com/google/nogotofail)
4. ~~[Devknox](https://devknox.io/) - 用于构建安全 Android 应用的 IDE 插件。已不再维护。~~
### 动态分析工具
1. [Android DBI frameowork](http://www.mulliner.org/blog/blosxom.cgi/security/androiddbiv02.html)
2. [Androl4b](https://github.com/sh4hin/Androl4b)- 用于评估 Android 应用、逆向工程和恶意软件分析的虚拟机
3. [House](https://github.com/nccgroup/house)- House:一个带有 Web GUI 的运行时移动应用分析工具包,由 Frida 驱动,用 Python 编写。
4. [Mobile-Security-Framework MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF) - Mobile Security Framework 是一个智能、多合一的开源移动应用 自动化渗透测试框架,能够执行静态、动态分析和 Web API 测试。
5. [Droidbox](https://github.com/pjlantz/droidbox)
6. [Drozer](https://github.com/mwrlabs/drozer)
7. [Xposed](https://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) - 相当于执行基于 Stub 的代码注入,但无需对二进制文件进行任何修改
8. [Inspeckage](https://github.com/ac-pm/Inspeckage) - Android 包检查器 - 通过 API hook 进行动态分析,启动未导出的 activity 等。(Xposed 模块)
9. [Android Hooker](https://github.com/AndroidHooker/hooker) - 动态 Java 代码插桩(需要 Substrate Framework)
10. [ProbeDroid](https://github.com/ZSShen/ProbeDroid) - 动态 Java 代码插桩
11. [DECAF](https://github.com/sycurelab/DECAF) - 基于 QEMU 的动态可执行代码分析框架(DroidScope 现在是 DECAF 的一个扩展)
12. [CuckooDroid](https://github.com/idanr1986/cuckoo-droid) - Cuckoo 沙箱的 Android 扩展
13. [Mem](https://github.com/MobileForensicsResearch/mem) - Android 内存分析(需要 root 权限)
14. [Crowdroid](http://www.ida.liu.se/labs/rtslab/publications/2011/spsm11-burguera.pdf) – 无法找到实际工具
15. [AuditdAndroid](https://github.com/nwhusted/AuditdAndroid) – auditd 的 Android 移植版,已不再活跃开发
16. [Android Security Evaluation Framework](https://code.google.com/p/asef/) - 已不再活跃开发
17. [Aurasium](https://github.com/xurubin/aurasium) – 通过字节码重写和就地引用监控,为 Android 应用提供实用的安全策略执行。
18. [Android Linux Kernel modules](https://github.com/strazzere/android-lkms)
19. [StaDynA](https://github.com/zyrikby/StaDynA) - 一个支持在存在动态代码更新特性(动态类加载和反射)的情况下进行安全应用分析的系统。该工具结合了对 Android 应用的静态和动态分析,以揭示隐藏/更新的行为,并使用这些信息扩展静态分析结果。
20. [DroidAnalytics](https://github.com/zhengmin1989/DroidAnalytics) - 不完整
21. [Vezir Project](https://github.com/oguzhantopgul/Vezir-Project) - 用于移动应用渗透测试和移动恶意软件分析的虚拟机
22. [MARA](https://github.com/xtiankisutsa/MARA_Framework) - 移动应用逆向工程和分析框架
23. [Taintdroid](http://appanalysis.org) - 需要 AOSP 编译
24. [ARTist](https://artist.cispa.saarland) - 一个灵活的开源插桩和混合分析框架,适用于 Android 应用和 Android 的 Java 中间件。它基于 Android Runtime (ART) 编译器,并在设备端编译期间修改代码。
25. [Android Malware Sandbox](https://github.com/Areizen/Android-Malware-Sandbox)
26. [AndroPyTool](https://github.com/alexMyG/AndroPyTool) - 一个用于从 Android APK 中提取静态和动态特征的工具。它结合了不同的知名 Android 应用分析工具,如 DroidBox、FlowDroid、Strace、AndroGuard 和 VirusTotal 分析。
27. [Runtime Mobile Security (RMS)](https://github.com/m0bilesecurity/RMS-Runtime-Mobile-Security) - 是一个功能强大的 Web 界面,可帮助你在运行时操纵 Android 和 iOS 应用
28. [PAPIMonitor](https://github.com/Dado1513/PAPIMonitor) – PAPIMonitor(Android 应用的 Python API 监控器)是一个基于 Frida 的 Python 工具,在应用执行期间监控用户选择的 API。
29. [Android_application_analyzer](https://github.com/NotSoSecure/android_application_analyzer) - 该工具用于分析 Android 应用在本地存储中的内容。
30. [Decompiler.com](https://www.decompiler.com/) - 在线 APK 和 Java 反编译器
31. [friTap](https://github.com/fkie-cad/friTap)- 使用 Frida 拦截 SSL/TLS 连接;允许在 Android 上实时进行 TLS 密钥提取和将 TLS 载荷解密为 PCAP。
32. [HacknDroid](https://github.com/RaffaDNDM/HacknDroid) - 旨在自动化各种移动应用渗透测试 (MAPT) 任务并促进与 Android 设备交互的工具。
33. [adbsploit](https://github.com/mesquidar/adbsploit) - 通过 ADB 利用设备的工具
34. [Brida](https://github.com/federicodotta/Brida) - Burp Suite 扩展,充当 Burp 和 Frida 之间的桥梁,让你在篡改应用与其后端服务/服务器之间交换的流量的同时,能够使用和操纵应用自身的方法。
35. [MPT](https://github.com/ByteSnipers/mobile-pentest-toolkit) - MPT (Mobile Pentest Toolkit) 是 Android 渗透测试工作流必备的解决方案。该工具允许你自动执行安全任务。
36. [Andriller](https://github.com/den4uk/andriller) - 包含一系列智能手机取证工具的软件实用程序。它从 Android 设备执行只读的、符合取证规范的、非破坏性的获取。
37. ~~[AppUse](https://appsec-labs.com/AppUse/) – 为渗透测试定制的构建版本~~
38. ~~[Appie](https://manifestsecurity.com/appie/) - Appie 是一个预配置为 Android 渗透测试环境的软件包。它完全便携,可以装在 U 盘或智能手机上。这是 Android 应用安全评估所需所有工具的一站式答案,也是现有虚拟机的绝佳替代品。~~
39. ~~[Android Tamer](https://androidtamer.com/) - 面向 Android 安全专业人员的虚拟/直播平台~~
40. ~~[Android Malware Analysis Toolkit](http://www.mobilemalware.com.br/amat/download.html) - (Linux 发行版) 早期,它曾是一个[在线分析器](http://dunkelheit.com.br/amat/analysis/index_en.php)~~
41. ~~[Android Reverse Engineering](https://redmine.honeynet.org/projects/are/wiki) – ARE (android reverse engineering) 已不再活跃开发~~
42. ~~[ViaLab Community Edition](https://www.nowsecure.com/blog/2014/09/09/introducing-vialab-community-edition/)~~
43. ~~[Mercury](https://labs.mwrinfosecurity.com/tools/2012/03/16/mercury/)~~
44. ~~[Cobradroid](https://thecobraden.com/projects/cobradroid/) – 用于恶意软件分析的自定义镜像~~
### 逆向工程
1. [Smali/Baksmali](https://github.com/JesusFreke/smali) – apk 反编译
2. [emacs syntax coloring for smali files](https://github.com/strazzere/Emacs-Smali)
3. [vim syntax coloring for smali files](http://codetastrophe.com/smali.vim)
4. [AndBug](https://github.com/swdunlop/AndBug)
5. [Androguard](https://github.com/androguard/androguard) – 功能强大,能与其他工具很好地集成
6. [Apktool](https://ibotpeaches.github.io/Apktool/) – 在编译/反编译时非常有用(使用 smali)
7. [Android Framework for Exploitation](https://github.com/appknox/AFE)
8. [Bypass signature and permission checks for IPCs](https://github.com/iSECPartners/Android-KillPermAndSigChecks)
9. [Android OpenDebug](https://github.com/iSECPartners/Android-OpenDebug) – 使设备上的任何应用都可调试(使用 Cydia Substrate)。
10. [Dex2Jar](https://github.com/pxb1988/dex2jar) - dex 到 jar 转换器
11. [Enjarify](https://github.com/google/enjarify) - Google 出品的 dex 到 jar 转换器
12. [Dedexer](https://sourceforge.net/projects/dedexer/)
13. [Fino](https://github.com/sysdream/fino)
14. [Frida](https://www.frida.re/) - 注入 JavaScript 以探索应用程序及其[GUI 工具](https://github.com/antojoseph/diff-gui)
15. [Indroid](https://bitbucket.org/aseemjakhar/indroid) – 线程注入工具包
16. [Introspy](https://github.com/iSECPartners/Introspy-Android)
17. [Jad]( https://varaneckas.com/jad/) - Java 反编译器
18. [JD-GUI](https://github.com/java-decompiler/jd-gui) - Java 反编译器
19. [CFR](http://www.benf.org/other/cfr/) - Java 反编译器
20. [Krakatau](https://github.com/Storyyeller/Krakatau) - Java 反编译器
21. [FernFlower](https://github.com/fesh0r/fernflower) - Java 反编译器
22. [Redexer](https://github.com/plum-umd/redexer) – apk 操作
23. [Simplify Android deobfuscator](https://github.com/CalebFenton/simplify)
24. [Bytecode viewer](https://github.com/Konloch/bytecode-viewer)
25. [Radare2](https://github.com/radare/radare2)
26. [Jadx](https://github.com/skylot/jadx)
27. [Dwarf](https://github.com/iGio90/Dwarf) - 用于逆向工程的 GUI
28. [Andromeda](https://github.com/secrary/Andromeda) - 另一个基础的命令行逆向工程工具
29. [apk-mitm](https://github.com/shroudedcode/apk-mitm) - 一个用于准备 Android APK 文件以进行 HTTPS 检查的 CLI 应用
30. [Noia](https://github.com/0x742/noia) - 简单的 Android 应用沙箱文件浏览工具
31. [Obfuscapk](https://github.com/ClaudiuGeorgiu/Obfuscapk) — Obfuscapk 是一个模块化的 Python 工具,用于在不需要源代码的情况下混淆 Android 应用。
32. [ARMANDroid](https://github.com/Mobile-IoT-Security-Lab/ARMANDroid) - ARMAND (Anti-Repackaging through Multi-pattern, Anti-tampering based on Native Detection) 是一种新颖的反篡改保护方案,它将逻辑炸弹和 AT 检测节点直接嵌入到 apk 文件中,而无需其源代码。
33. [MVT (Mobile Verification Toolkit)](https://github.com/mvt-project/mvt) - 一套实用工具,用于简化和自动化收集有助于识别 Android 和 iOS 设备潜在被入侵情况的取证痕迹
34. [Dexmod](https://github.com/google/dexmod) - 一个用于演示在 DEX (Dalvik Executable) 文件中修补 Dalvik 字节码并协助进行 Android 应用静态分析的工具。
35. [odex-patcher](https://github.com/giacomoferretti/odex-patcher) - 通过修补 OAT 文件运行任意代码
36. [PhoneSpolit-Pro](https://github.com/AzeemIdrisi/PhoneSploit-Pro) - 一款多合一黑客工具,可通过 ADB 和 Metasploit Framework 远程利用 Android 设备以获取 Meterpreter 会话。
37. [APKLab](https://github.com/APKLab/APKLab) - 用于分析 APK 的 VS code 插件
38. ~~[IntentSniffer](https://www.nccgroup.com/us/our-research/intent-sniffer/)~~
39. ~~[Procyon](https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler) - Java 反编译器~~
40. ~~[Smali viewer](http://blog.avlyun.com/wp-content/uploads/2014/04/SmaliViewer.zip)~~
41. ~~[ZjDroid](https://github.com/BaiduSecurityLabs/ZjDroid)~~, ~~[fork/mirror](https://github.com/yangbean9/ZjDroid)~~
42. ~~[Dare](http://siis.cse.psu.edu/dare/index.html) – .dex 到 .class 转换器~~
### 模糊测试
1. [Radamsa Fuzzer](https://github.com/anestisb/radamsa-android)
2. [Honggfuzz](https://github.com/google/honggfuzz)
3. [An Android port of the Melkor ELF fuzzer](https://github.com/anestisb/melkor-android)
4. [Media Fuzzing Framework for Android](https://github.com/fuzzing/MFFA)
5. [AndroFuzz](https://github.com/jonmetz/AndroFuzz)
6. [QuarksLab's Android Fuzzing](https://github.com/quarkslab/android-fuzzing)
7. ~~[IntentFuzzer](https://www.nccgroup.trust/us/about-us/resources/intent-fuzzer/)~~
### 应用重打包检测器
1. [FSquaDRA](https://github.com/zyrikby/FSquaDRA) - 基于应用资源哈希比较来检测重打包 Android 应用的工具。
### 市场爬虫
1. [Google Play crawler (Java)](https://github.com/Akdeniz/google-play-crawler)
2. [Google Play crawler (Python)](https://github.com/egirault/googleplay-api)
3. [Google Play crawler (Node)](https://github.com/dweinstein/node-google-play) - 从官方 Google Play 商店获取应用详情并下载应用。
4. [Aptoide downloader (Node)](https://github.com/dweinstein/node-aptoide) - 从 Aptoide 第三方 Android 市场下载应用
5. [Appland downloader (Node)](https://github.com/dweinstein/node-appland) - 从 Appland 第三方 Android 市场下载应用
6. [PlaystoreDownloader](https://github.com/ClaudiuGeorgiu/PlaystoreDownloader) - PlaystoreDownloader 是一个直接从 Google Play 商店下载 Android 应用的工具。在初始(一次性)配置之后,可以通过指定应用的包名来下载应用。
7. [APK Downloader](https://apkcombo.com/apk-downloader/) 在线服务,针对特定的 Android 设备配置从 Play 商店下载 APK
8. ~~[Apkpure](https://apkpure.com/) - 在线 apk 下载器。此外,它还提供了自己的应用来进行下载。~~
### 杂项工具
1. [smalihook](http://androidcracking.blogspot.com/2011/03/original-smalihook-java-source.html)
2. [AXMLPrinter2](http://code.google.com/p/android4me/downloads/detail?name=AXMLPrinter2.jar) - 将二进制 XML 文件转换为人类可读的 XML 文件
3. [adb autocomplete](https://github.com/mbrubeck/android-completion)
4. [mitmproxy](https://github.com/mitmproxy/mitmproxy)
5. [dockerfile/androguard](https://github.com/dweinstein/dockerfile-androguard)
6. [Android Vulnerability Test Suite](https://github.com/AndroidVTS/android-vts) - android-vts 扫描设备以寻找一系列漏洞
7. [AppMon](https://github.com/dpnishant/appmon)- AppMon 是一个自动化框架,用于监控和篡改原生 macOS、iOS 和 Android 应用的系统 API 调用。它基于 Frida。
8. [Internal Blue](https://github.com/seemoo-lab/internalblue) - 基于博通蓝牙控制器逆向工程的蓝牙实验框架
9. [Android Mobile Device Hardening](https://github.com/SecTheTech/AMDH) - AMDH 扫描并强化设备设置,并根据权限列出有害的已安装应用。
10. [NullKia](https://github.com/bad-antics/nullkia) - 全面的移动安全框架,支持 18 家制造商,具备基带漏洞利用、蜂窝网络安全、TEE/TrustZone 研究和 BootROM 提取工具。
11. [Firmware Extractor](https://github.com/AndroidDumps/Firmware_extractor) - 将给定的存档提取为镜像
12. [ARMv7 payload that provides arbitrary code execution on MediaTek bootloaders](https://github.com/R0rt1z2/kaeru)
13. [DroidGround](https://github.com/SECFORCE/droidground) - 灵活的 Android CTF 挑战演练场
14. [sundaysec/Android-Exploits](https://github.com/sundaysec/Android-Exploits) - Android 漏洞利用和黑客攻击合集
15. ~~[Android Device Security Database](https://www.android-device-security.org/client/datatable) - Android 设备安全特性数据库~~
16. ~~[Opcodes table for quick reference](http://ww38.xchg.info/corkami/opcodes_tables.pdf)~~
17. ~~[APK-Downloader](http://codekiem.com/2012/02/24/apk-downloader/)~~ - 似乎已失效
18. ~~[Dalvik opcodes](http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html)~~
### 用于练习的漏洞应用
1. [Damn Insecure Vulnerable Application (DIVA)](https://github.com/payatu/diva-android)
2. [Vuldroid](https://github.com/jaiswalakshansh/Vuldroid)
3. [ExploitMe Android Labs](http://securitycompass.github.io/AndroidLabs/setup.html)
4. [GoatDroid](https://github.com/jackMannino/OWASP-GoatDroid-Project)
5. [Android InsecureBank](https://github.com/dineshshetty/Android-InsecureBankv2)
6. [Insecureshop](https://github.com/optiv/insecureshop)
7. [Oversecured Vulnerable Android App (OVAA)](https://github.com/oversecured/ovaa)
8. [Injured Android - CTF](https://github.com/B3nac/InjuredAndroid)
## 学术/研究/出版物/书籍
### 研究论文
1. [Exploit Database](https://www.exploit-db.com/papers/)
2. [Android 安全相关演示](https://github.com/jacobsoo/AndroidSlides)
3. [静态分析论文的优秀合集](https://tthtlc.wordpress.com/2011/09/01/static-analysis-of-android-applications/)
### 书籍
1. [SEI CERT Android 安全编码标准](https://wiki.sei.cmu.edu/confluence/display/android/Android+Secure+Coding+Standard)
### 其他
1. [OWASP 移动安全测试指南手册](https://github.com/OWASP/owasp-mstg)
2. [doridori/Android-Security-Reference](https://github.com/doridori/Android-Security-Reference)
3. [Android 应用安全清单](https://github.com/b-mueller/android_app_security_checklist)
4. [移动应用渗透测试备忘录](https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet)
5. [Android 逆向工程 101 by Daniele Altomare (Web Archive 链接)](https://web.archive.org/web/20180721134044/http://www.fasteque.com:80/android-reverse-engineering-101-part-1/)
6. ~~[Mobile Security Reading Room](https://mobile-security.zeef.com) - 一个阅览室,包含分类良好的技术阅读材料,涉及移动渗透测试、移动恶意软件、移动取证以及所有与移动安全相关的主题~~
## 漏洞利用/漏洞/Bug
### 列表
1. [Android 安全公告](https://source.android.com/security/bulletin/)
2. [Android 已报告的安全漏洞](https://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html)
3. [OWASP 移动端 Top 10 2016](https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10)
4. [Exploit Database](https://www.exploit-db.com/search/?action=search&q=android) - 点击搜索
5. [漏洞 Google 文档](https://docs.google.com/spreadsheet/pub?key=0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE&single=true&gid=0&output=html)
6. [Google Android 安全团队对潜在有害应用(恶意软件)的分类](https://source.android.com/security/reports/Google_Android_Security_PHA_classifications.pdf)
7. ~~[Android 设备安全补丁](https://kb.androidtamer.com/Device_Security_Patch_tracker/)~~
### 恶意软件
1. [androguard - Database Android Malware wiki](https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares)
2. [Android Malware Github 仓库](https://github.com/ashishb/android-malware)
3. [Android Malware Genome Project](http://www.malgenomeproject.org/) - 包含 1260 个恶意软件样本,分为 49 个不同的恶意软件家族,免费用于研究目的。
4. [Contagio Mobile Malware Mini Dump](http://contagiominidump.blogspot.com)
5. [Drebin](https://www.sec.tu-bs.de/~danarp/drebin/)
6. [Hudson Rock](https://www.hudsonrock.com/threat-intelligence-cybercrime-tools) - 免费的网络犯罪情报工具集,可以指示特定的 APK 包是否在 Infostealer 恶意软件攻击中被泄露。
7. [Kharon Malware Dataset](http://kharon.gforge.inria.fr/dataset/) - 7 个已被逆向工程和记录的恶意软件
8. [Android Adware and General Malware Dataset](https://www.unb.ca/cic/datasets/android-adware.html)
9. [AndroZoo](https://androzoo.uni.lu/) - AndroZoo 是一个不断增长的 Android 应用集合,包含来自多个来源的应用,包括官方 Google Play 应用市场。
10. ~~[Android PRAGuard Dataset](http://pralab.diee.unica.it/en/AndroidPRAGuardDataset) - 该数据集包含 10479 个样本,通过使用七种不同的混淆技术对 MalGenome 和 Contagio Minidump 数据集进行混淆获得。~~
11. ~~[Admire](http://admire.necst.it/)~~
### 赏金计划
1. [Android 安全奖励计划](https://www.google.com/about/appsecurity/android-rewards/)
### 如何报告安全问题
1. [Android - 报告安全问题](https://source.android.com/security/overview/updates-resources.html#report-issues)
2. [Android 报告和资源](https://github.com/B3nac/Android-Reports-and-Resources) - Android Hackerone 披露的报告及其他资源列表
## 贡献
随时欢迎您的贡献!
## 📖 引用
```
@misc{
author = {Ashish Bhatia - ashishb.net},
title = {The most comprehensive collection of Android Security related resources},
year = {2025},
publisher = {GitHub},
journal = {GitHub repository},
howpublished = {\url{https://github.com/ashishb/android-security-awesome}}
}
```
本仓库已被 [10+ 篇论文](https://scholar.google.com/scholar?q=github.com%2Fashishb%2Fandroid-security-awesome)引用
标签:Android安全, APK分析, CIDR输入, DAST, JS文件枚举, 事件响应, 云安全监控, 云资产清单, 内核模块, 可视化界面, 合规性检查, 学术研究, 安全测试, 安全资源, 工具集合, 恶意软件分析, 攻击性安全, 漏洞库, 目录枚举, 移动安全, 移动应用安全, 移动端安全, 网络安全, 逆向工具, 逆向工程, 防御加固, 隐私保护, 静态分析