🖥 Репозиторий: Шпаргалка по тестированию на проникновение мобильных приложений
Шпаргалка по тестированию на проникновение мобильных приложений предназначена для краткого сбора качественной информации по конкретным аспектам тестирования мобильных приложений.
— Этот репозиторий охватывает реверс-инжиниринг, статический и динамический анализ, сетевой анализ, обход механизмов защиты (например, обнаружение root-доступа и SSL pinning), а также тестирование серверной части.
⏺ Ссылка на Github (https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet)
#Mobile #CheatSheet #RedTeam #Reverse #Analysis
@hackernews_lib
Шпаргалка по тестированию на проникновение мобильных приложений предназначена для краткого сбора качественной информации по конкретным аспектам тестирования мобильных приложений.
— Этот репозиторий охватывает реверс-инжиниринг, статический и динамический анализ, сетевой анализ, обход механизмов защиты (например, обнаружение root-доступа и SSL pinning), а также тестирование серверной части.
⏺ Ссылка на Github (https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet)
#Mobile #CheatSheet #RedTeam #Reverse #Analysis
@hackernews_lib
🖥 Репозиторий: Go-reverse — это обратный прокси-сервер, который поддерживает Docker
Go-reverse включает в себя веб-интерфейс для управления и настройки, автоматическое управление SSL-сертификатами, поддержку многозадачной конфигурации, возможность горячей перезагрузки при изменениях в контейнерах или конфигурациях, а также функцию остановки неактивных контейнеров и их автоматического запуска при поступлении трафика.
— Этот инструмент поддерживает HTTP(s) проксирование, перенаправление TCP/UDP портов, пользовательские страницы ошибок и middleware для HTTP.
⏺ Ссылка на Github (https://github.com/yusing/go-proxy)
#Go #Reverse #Proxy #Docker #Network
@hackernews_lib
Go-reverse включает в себя веб-интерфейс для управления и настройки, автоматическое управление SSL-сертификатами, поддержку многозадачной конфигурации, возможность горячей перезагрузки при изменениях в контейнерах или конфигурациях, а также функцию остановки неактивных контейнеров и их автоматического запуска при поступлении трафика.
— Этот инструмент поддерживает HTTP(s) проксирование, перенаправление TCP/UDP портов, пользовательские страницы ошибок и middleware для HTTP.
⏺ Ссылка на Github (https://github.com/yusing/go-proxy)
#Go #Reverse #Proxy #Docker #Network
@hackernews_lib
🤔2🤨2❤1
🖥 Репозиторий: GDB Enhanced Features — многоархитектурные расширенные функции GDB для специалистов по эксплуатации и реверс-инженерам.
GEF представляет собой набор команд для x86/64, ARM, MIPS, PowerPC и SPARC, который помогает разработчикам эксплойтов и реверси-инженерам при работе с GDB.
— Этот инструмент добавляет дополнительные функции GDB с помощью Python API, чтобы помочь в процессе динамического анализа или разработке эксплойтов.
⏺ Ссылка на GitHub (https://github.com/hugsy/gef?ysclid=m6fz9q4ggi288151882)
#Reverse #Exploit #GBR
@hackernews_lib
GEF представляет собой набор команд для x86/64, ARM, MIPS, PowerPC и SPARC, который помогает разработчикам эксплойтов и реверси-инженерам при работе с GDB.
— Этот инструмент добавляет дополнительные функции GDB с помощью Python API, чтобы помочь в процессе динамического анализа или разработке эксплойтов.
⏺ Ссылка на GitHub (https://github.com/hugsy/gef?ysclid=m6fz9q4ggi288151882)
#Reverse #Exploit #GBR
@hackernews_lib
❤1
🖥 Репозиторий: Lockdoor Framework — это платформа для тестирования на проникновение с ресурсами в области кибербезопасности. Lockdoor представляет собой фреймворк, который помогает тестировщикам на проникновение, охотникам за ошибками и специалистам по кибербезопасности. Этот фреймворк предназначен для дистрибутивов на базе Debian/Ubuntu/ArchLinux, чтобы создать аналогичный и удобный дистрибутив для тестирования на проникновение. ⏺ Ссылка на GitHub (https://github.com/SofianeHamlaoui/Lockdoor-Framework) #Framework #RedTeam #Reverse #Exploit #Encryption #SE
@hackernews_lib
@hackernews_lib
👍1
🖥 Репозиторий: Il2CppDumper — Инструмент для реверс-инжиниринга Unity il2cpp
Il2CppDumper — это программа для обратного проектирования файлов IL2CPP, созданная для платформы Unity.
— Этот инструмент обладает следующими функциями:
1. Полное восстановление DLL (за исключением кода), что позволяет извлекать MonoBehaviour и MonoScript.
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM.
3. Поддержка версий Unity с 5.3 до 2022.2.
4. Возможность генерации скриптов для IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и других.
⏺ Ссылка на GitHub: (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
Il2CppDumper — это программа для обратного проектирования файлов IL2CPP, созданная для платформы Unity.
— Этот инструмент обладает следующими функциями:
1. Полное восстановление DLL (за исключением кода), что позволяет извлекать MonoBehaviour и MonoScript.
2. Поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM.
3. Поддержка версий Unity с 5.3 до 2022.2.
4. Возможность генерации скриптов для IDA, Ghidra и Binary Ninja для анализа файлов IL2CPP и других.
⏺ Ссылка на GitHub: (https://github.com/Perfare/Il2CppDumper)
#Reverse #Unity
@hackernews_lib
👍2
🖥 Репозиторий: GTFOBins — поиск двоичных файлов Unix
GTFOBins — это тщательно составленный список двоичных файлов Unix, которые могут быть использованы для обхода местных ограничений безопасности на неправильно настроенных Unix-системах.
— Этот репозиторий позволяет злоупотреблять для выхода из ограниченных оболочек, повышения привилегий, передачи файлов, создания привязок и реверсивных оболочек и так далее.
⏺ Ссылка на GitHub (https://github.com/GTFOBins/GTFOBins.github.io)
#Linux #Unix #Reverse #Binaries #BlueTeam #RedTeam
@hackernews_lib
GTFOBins — это тщательно составленный список двоичных файлов Unix, которые могут быть использованы для обхода местных ограничений безопасности на неправильно настроенных Unix-системах.
— Этот репозиторий позволяет злоупотреблять для выхода из ограниченных оболочек, повышения привилегий, передачи файлов, создания привязок и реверсивных оболочек и так далее.
⏺ Ссылка на GitHub (https://github.com/GTFOBins/GTFOBins.github.io)
#Linux #Unix #Reverse #Binaries #BlueTeam #RedTeam
@hackernews_lib
🖥 Репозиторий: mitmproxy2swagger — автоматический реверс-инженер для REST API
mitmproxy2swagger — это инструмент для автоматического преобразования захваченных данных mitmproxy в спецификации OpenAPI 3.0.
— Этот инструмент позволяет вам автоматически проводить реверс-инжиниринг REST API, просто запустив приложение и захватив трафик.
⏺ Ссылка на GitHub (https://github.com/alufers/mitmproxy2swagger?tab=readme-ov-file)
#Reverse #API #Network
@hackernews_lib
mitmproxy2swagger — это инструмент для автоматического преобразования захваченных данных mitmproxy в спецификации OpenAPI 3.0.
— Этот инструмент позволяет вам автоматически проводить реверс-инжиниринг REST API, просто запустив приложение и захватив трафик.
⏺ Ссылка на GitHub (https://github.com/alufers/mitmproxy2swagger?tab=readme-ov-file)
#Reverse #API #Network
@hackernews_lib
🤯2