🛠 #Tools | #Android | #Reverse #Engineering
〰〰〰〰〰〰〰〰〰〰〰
Apktool
Ferramenta para engenharia reversa Android APK Arquivos
〰〰〰〰〰〰〰〰〰〰〰
〰〰〰〰〰〰〰〰〰〰〰
https://www.kitploit.com/2018/04/apktool-tool-for-reverse-engineering.html
〰〰〰〰〰〰〰〰〰〰〰
Apktool
Ferramenta para engenharia reversa Android APK Arquivos
〰〰〰〰〰〰〰〰〰〰〰
Uma ferramenta para engenharia reversa de aplicativos Android de terceiros, fechados e binários. Ele pode decodificar recursos para um formato quase original e reconstruí-los depois de fazer algumas modificações. Ele também facilita o trabalho com um aplicativo devido ao projeto, como a estrutura de arquivos e a automação de algumas tarefas repetitivas, como a criação de um apk, etc.
NÃO é destinado a pirataria e outros usos não legais. Ele pode ser usado para localizar, adicionar alguns recursos ou suporte a plataformas personalizadas, analisar aplicativos e muito mais.
〰〰〰〰〰〰〰〰〰〰〰
https://www.kitploit.com/2018/04/apktool-tool-for-reverse-engineering.html
KitPloit - PenTest Tools for your Security Arsenal ☣
Apktool - A Tool For Reverse Engineering Android APK Files
Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security ☣
Forwarded from DARKNET BR
Forwarded from DARKNET BR
🌐 #NSA #GHIDRA #reverse #Engineering
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
~ A Agência Nacional de Segurança dos Estados Unidos (NSA) divulgou nesta quarta, 06 de março de 2019, a versão 9.0 do GHIDRA
Na RSA Conference, o conselheiro sênior da NSA, Robert Joyce, garante que o GHIDRA não contém nenhum backdoor.
Joyce também disse que a ferramenta inclui todos os recursos esperados em ferramentas comerciais de mercado, possui novas funcionalidades desenvolvidas exclusivamente pela NSA, além de suportar uma variedade de processadores, formatos executáveis, pode ser executado nos modos interação-usuário e automatizado.
https://github.com/NationalSecurityAgency/ghidra
GHIDRA Tutorial — Learn How to Use Reverse Engineering Tool:
https://youtu.be/xDyLy0zLV7s
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
~ A Agência Nacional de Segurança dos Estados Unidos (NSA) divulgou nesta quarta, 06 de março de 2019, a versão 9.0 do GHIDRA
Na RSA Conference, o conselheiro sênior da NSA, Robert Joyce, garante que o GHIDRA não contém nenhum backdoor.
Joyce também disse que a ferramenta inclui todos os recursos esperados em ferramentas comerciais de mercado, possui novas funcionalidades desenvolvidas exclusivamente pela NSA, além de suportar uma variedade de processadores, formatos executáveis, pode ser executado nos modos interação-usuário e automatizado.
“Módulos de processador suportados pelo GHIDRA: X86 16/32/64, ARM / AARCH64, PowerPC 32/64, VLE, MIPS 16/32/64, micro, 68xxx, bytecode Java / DEX, PA-RISC, PIC 12/16/17 / 18/24, Sparc 32/64, CR16C, Z80, 6502, 8051, MSP430, AVR8, AVR32, além de outras variantes,“ Joyce twittou.▪️ Github (estará disponível em breve)
https://github.com/NationalSecurityAgency/ghidra
GHIDRA Tutorial — Learn How to Use Reverse Engineering Tool:
https://youtu.be/xDyLy0zLV7s
GitHub
GitHub - NationalSecurityAgency/ghidra: Ghidra is a software reverse engineering (SRE) framework
Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra
📚 #Ebook | #Privacy | #Engineering
The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards
The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards