Android開發和安全系列工具


原文:http://sec-redclub.com/index.php/archives/439/?spm=a313e.7916648.0.0.lvpNiu



【取證工具】


* [bandicoot] (https://github.com/yvesalexandre/bandicoot) - 一個Python工具箱,用於分析手機元數據。它提供了一個完整,易於使用的環境,數據科學家分析手機元數據。只需幾行代碼,加載數據集,可視化數據,執行分析和導出結果

* [Android Connections Forensics](https://github.com/CyberHatcoil/ACF) - 使法庭調查員能夠連接到其原始進程

* [Android Forensics](https://github.com/viaforensics/android-forensics) - 開源Android Forensics應用程序和框架

* [Android Data Extractor Lite](https://github.com/mspreitz/ADEL)

* [BitPim](http://www.bitpim.org/) - 一個程序,允許您查看和操縱數據在LG,三星,三洋和其他製造商的許多CDMA手機。

* [fridump](https://github.com/Nightbringer21/fridump) - 一個開源內存轉儲工具,主要針對滲透測試人員和開發人員。

* [LiME](https://github.com/504ensicsLabs/LiME) - (以前稱爲DMD)是一個可加載內核模塊(LKM),它允許從Linux和基於Linux的設備(如Android提供的設備)中獲取易失性內存。

* [Open Source Android Forensics](http://www.osaf-community.org/)

* [Project RetroScope](https://github.com/ProjectRetroScope/RetroScope)

* [P2P-ADB](https://github.com/kosborn/p2p-adb/) - 電話到手機Android Debug Bridge - 一個用於從其他手機“調試”手機的項目。

* [pySimReader](https://www.isecpartners.com/tools/mobile-security/pysimreader.aspx) - 它允許用戶寫出任意原始SMS PDU到SIM卡。


【開發工具】


* [Android SDK](https://developer.android.com/sdk/index.html) - Android軟件開發工具包(SDK)包括一整套開發工具。這些包括調試器,庫,基於QEMU的手持機仿真器,文檔,示例代碼和教程。

* [Android NDK](https://developer.android.com/tools/sdk/ndk/index.html) - NDK是一個工具集,允許您使用本地代碼語言(如C和C ++)來實現應用程序的各個部分。

* [ADT Bundle](https://developer.android.com/sdk/index.html) - Android開發工具(ADT)包是一個單一的下載,包含開發人員開始創建Android應用程序的一切。

Android Studio IDE或Eclipse IDE

Android SDK工具

Android 5.0(Lollipop)平臺

Android 5.0模擬器系統映像與Google API

* [Native Android Runtime Emulation](https://bitbucket.org/jigsaw_echo/armexec) - 本機Android仿真器。


【靜態分析工具】

 

* [Amandroid](http://amandroid.sireum.org/) - 一個數據流分析框架的Android應用程序的安全審查。

* [Androwarn](https://github.com/maaaaz/androwarn/) - 另一個靜態代碼分析器的惡意Android應用程序

* [ApkAnalyser](https://github.com/sonyxperiadev/ApkAnalyser) - 一個靜態的虛擬分析工具,用於檢查和驗證Android應用程序的開發工作。

* [APKInspector](https://github.com/honeynet/apkinspector/) - 一個強大的GUI工具,分析人員分析Android應用程序。

* [droid-hunter](https://github.com/hahwul/droid-hunter) - Android應用程序漏洞分析和pentesting工具。

* [Error-Prone](https://github.com/google/error-prone) - 將常見的Java錯誤作爲編譯時錯誤

* [FindBugs + FindSecurityBugs](http://h3xstream.github.io/find-sec-bugs/) - FindSecurityBugs是FindBugs的擴展,包括Java應用程序的安全規則。它會找到加密問題以及Android的具體問題。

* [FlowDroid](http://sseblog.ec-spride.de/tools/flowdroid/) - FlowDroid是一個用於Android應用程序的上下文,對敏感對象和生命週期的靜態分析工具。

* [Lint](http://developer.android.com/tools/help/lint.html) - Android lint工具是一個靜態代碼分析工具,檢查您的Android項目源文件的潛在錯誤和優化改進正確性,安全性,性能,可用性,可訪問性和國際化。

* [Smali CFGs](https://github.com/EugenioDelfa/Smali-CFGs) - Smali控制流程圖

* [Smali和Baksmali](https://code.google.com/p/smali/) - smali / baksmali是dalvik使用的dex格式的彙編/反彙編器,Android的Java VM實現。

* [SPARTA](http://www.cs.washington.edu/sparta) - SPARTA項目(可靠可信應用程序的靜態程序分析)正在構建一個工具集,以驗證手機應用程序的安全性。

* [Thresher](http://pl.cs.colorado.edu/projects/thresher/) - thresher是一個靜態分析工具,專門檢查堆可達性。以便對由分析點報告的警報進行精確的符號分析。

* [VectorAttackScanner](https://github.com/JhetoX/VectorAttackScanner) – 這種工具用於分析Android應用程序以檢測攻擊點,例如接收器,服務,進程和庫


【動態分析工具】


* [Android Hooker](https://github.com/AndroidHooker/hooker) - 此項目提供了各種工具和應用程序,可用於自動攔截和修改目標應用程序所做的任何API調用。

* [AppAudit](http://appaudit.io/) - 在線工具(包括一個API)使用動態和靜態分析檢測應用程序中的隱藏數據泄漏。

* [BareDroid](https://github.com/ucsb-seclab/baredroid) - 在Android設備上大規模支持裸機分析。

* [CuckooDroid](https://github.com/idanr1986/cuckoo-droid) - Cuckoo Sandbox的擴展,CuckooDroid帶來了執行和分析Android應用程序到Cuckoo的功能。

* [Droidbox](https://code.google.com/p/droidbox/) - DroidBox是開發來提供Android應用程序的動態分析

* [Droid-FF](https://github.com/antojoseph/droid-ff) - Droid-FF是一個可擴展的模糊框架Android

* [Drozer](https://www.mwrinfosecurity.com/products/drozer/) - Drozer允許您通過承擔應用程序的角色並與Dalvik VM,其他應用程序的IPC端點和基礎操作系統交互來搜索應用程序和設備中的安全漏洞。

* [Marvin](https://github.com/programa-stic/marvin-django/blob/master/README_en.md) - Marvin是一個分析Android應用程序以搜索漏洞的系統,並允許通過其版本歷史跟蹤應用程序。

* [Inspeckage](https://github.com/ac-pm/Inspeckage) - Inspeckage是一個爲Android應用程序提供動態分析的工具。通過應用hook到Android API的功能,Inspeckage將幫助您瞭解Android應用程序在運行時做什麼。

* [PATDroid](https://github.com/mingyuan-xia/PATDroid) - 用於分析Android應用程序和系統本身的工具和數據結構集合。形成AppAudit的基礎。


【逆向工程工具】


* [Androguard](https://github.com/androguard/androguard) - 反向工程,Android應用程序的惡意軟件和好的軟件分析

* [Android Apk decompiler](http://www.javadecompilers.com/apk) - 在線反編譯爲Apk和Dex Android文件

* [Android loadble內核模塊](https://github.com/strazzere/android-lkms) - 它主要用於在受控系統/仿真器上進行反轉和調試。

* [AndBug](https://github.com/swdunlop/AndBug) - Android調試庫

* [ApkTool](https://code.google.com/p/android-apktool/) - 用於反向工程Android Apk文件的工具

* [APK Studio](http://www.vaibhavpandey.com/apkstudio/) - APK Studio是一個IDE,用於在單個用戶界面中反編譯/編輯然後重新編譯Android應用程序二進制文件。

* [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer) - 一個Java 8 Jar和Android APK反向工程套件(解碼器,編輯器,調試器等)

* [ClassyShark](http://www.api-solutions.com/p/classyshark.html) - Android可執行文件瀏覽器,用於分析APK。

* [CodeInspect](http://sseblog.ec-spride.de/2014/12/codeinspect/) - 用於Android和Java應用程序的基於Jimple的反向工程框架。

* [dedex](https://github.com/mariokmk/dedex) - 用於反彙編Android DEX文件的命令行工具。

* [dextra](http://newandroidbook.com/tools/dextra.html) - dextra實用程序開始了它的生命,作爲AOSP的dexdump和dx - dump的替代品,兩者都相當基本,併產生豐富,但非結構化的輸出。除了支持所有的功能,它還支持各種輸出模式,特定類,方法和字段查找,以及確定靜態字段值。我更新了它以支持ART

* [Dex2Jar](https://code.google.com/p/dex2jar/) - 使用android .dex和java .class文件的工具

* [dexdisassembler](https://github.com/mariokmk/dexdisassembler) - 一個用於拆卸Android DEX文件的GTK工具。

* [Enjarify](https://github.com/google/enjarify) - Enjarify是一個工具,用於將Dalvik字節碼轉換爲等效的Java字節碼。這允許Java分析工具分析Android應用程序。

* [Fern Flower](https://github.com/fesh0r/fernflower)  - FernFlower Java反編譯器

* [Fino](https://github.com/sysdream/fino) - Android小型檢測工具

* [Introspy-Android](https://github.com/iSECPartners/Introspy-Android) - Blackbox工具來幫助瞭解Android應用程序在運行時做什麼,並幫助識別潛在的安全問題。

* [JD-Gui](http://jd.benow.ca/) - 快速Java解壓縮器,方便閱讀java源代碼

* [JEB](https://www.pnfsoftware.com/index) - 交互Android Decompiler

* [Lobotomy](https://github.com/LifeForm-Labs/lobotomy) - Lobotomy是一個Android安全工具包,將自動執行不同的Android評估和逆向工程任務。Lobotomy工具包的目標是提供一個控制檯環境,允許用戶加載其目標Android APK一次,然後擁有所有必要的工具,而不需要退出該環境。1.2版本將保持開源。

* [smali](https://code.google.com/p/smali/) - Android的dex格式的彙編/反彙編程序

* [smali_emulator](https://github.com/evilsocket/smali_emulator) - 模擬由apktool生成的smali源文件,例如,以便在APKs中取消模糊處理和加密。

* [Strongdb](https://github.com/cx9527/strongdb) - Strongdb是一個用Python編寫的gdb插件,用於幫助調試Android Native程序。主要代碼使用gdb Python API。

* [Xenotix APK Reverser](https://github.com/ajinabraham/Xenotix-APK-Reverser) - 一個開源的Android應用程序包(APK)反編譯和反彙編由dex2jar,baksmali和jd-core


【hooking工具】 


* [ADBI](https://github.com/samsung/adbi) - Android動態二進制測試(ADBI)是一種用於動態跟蹤Android本機層的工具。

* [Cydia Substrate](http://www.cydiasubstrate.com/) - 適用於Android的Cydia Substrate支持開發人員使用注入到目標進程內存中的Substrate擴展對現有軟件進行更改。

* [Diff-GUI](https://github.com/antojoseph/diff-gui) - 用於在Android上注入JavaScript的GUI(使用Frida)

* [Dynamic Dalvik Instrumentation Toolkit](https://github.com/crmulliner/ddi) - 簡單易用的Dalvik代碼動態儀器工具包。

* [Frida](http://www.frida.re/) - 註冊JavaScript以探索Android上的本機應用

* [Xposed框架](http://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) - Xposed框架使您能夠在運行時修改系統或應用程序方面和行爲,而無需修改任何Android應用程序包(APK)。


【在線分析】


* [Android Observatory](https://androidobservatory.org/) - Android Observatory是一個面向大量Android應用程序存儲庫的Web界面。它允許用戶搜索或瀏覽成千上萬的Android應用程序,並檢索這些應用程序的原數據。

* [Android APK Decompiler](http://www.decompileandroid.com/) - 解壓APK文件變得容易。在線反編譯。

* [AndroidTotal](http://andrototal.org/) - AndroTotal是一個免費的服務,掃描可疑APK與多個手機防病毒應用程序。

* [Anubis](http://anubis.iseclab.org/) - 未知二進制文件的惡意軟件分析。

* [Akana](http://www.mobiseclab.org/akana/Intro.html) - Akana是一個在線Android應用程序Interactive Analysis Enviroment(IAE),它結合一些插件來檢查惡意應用程序。

* [App360Scan](http://www.app360scan.com/) - 說明應用程序使用的權限,以及它可能對用戶造成的危害。

* [CopperDroid](http://copperdroid.isg.rhul.ac.uk/copperdroid/) - 它自動執行Android惡意軟件的開箱即用的動態行爲分析。

* [Dexter](https://dexter.dexlabs.org/) - Dexter是一個具有協作功能的交互式Android軟件分析環境。

* [Eacus](http://www.mobiseclab.org/eacus.jsp) - Android Lite應用分析框架

* [Mobile Sandbox](http://mobilesandbox.org/)  - 移動沙箱提供靜態和動態惡意軟件分析,結合Android應用程序的機器學習技術。

* [NVISO ApkScan](https://apkscan.nviso.be/) - NVISO的ApkScan web應用程序允許您掃描Android應用程序的惡意軟件。

* [Sandroid](http://sanddroid.xjtu.edu.cn/#overview) - 一個自動Android應用程序分析系統

* [Virus Total](https://www.virustotal.com/) - VirusTotal是一個免費的服務,可以分析可疑文件和URL,並有助於快速檢測病毒,蠕蟲,木馬和各種惡意軟件。


【Android測試分發】


* [Android Tamer](https://androidtamer.com/) - Android Tamer是一個虛擬/現場平臺Android安全專業人士。

* [Androl4b](https://github.com/sh4hin/Androl4b) - 基於Ubuntu Mate的Android安全虛擬機。它包括來自不同安全專家的最新框架,教程和實驗室的集合,以及用於逆向工程和惡意軟件分析的研究人員

* [Appie](https://manifestsecurity.com/appie) - 一個便攜式軟件包爲Android Pentesting和一個真棒的替代現有的虛擬機。它是Android應用安全評估,Android Forensics,Android惡意軟件分析所需的所有工具的一站式答案。

* [AppUse](https://appsec-labs.com/AppUse/) - AppUse是由AppSec Labs開發的VM(虛擬機)。

* [Mobisec](http://sourceforge.net/projects/mobisec/) - 移動安全測試環境

* [NowSecure Lab community edition](https://www.nowsecure.com/apptesting/community/#viaprotect) - 它對移動應用程序進行動態分析(網絡流量)

* [Santoku Linux](https://santoku-linux.com/) - Santoku是一個操作系統,可以作爲獨立操作系統在VM外部運行。

* [Shadow OS](http://h30499.www3.hp.com/t5/Fortify-Application-Security/Announcing-ShadowOS/ba-p/6725771#.VUzhUJOupKg) - ShadowOS是一款由Fortify on Demand設計的免費工具,可幫助安全和QA團隊測試Android應用程序的安全漏洞。它是一個基於KitKat的自定義操作系統,它攔截設備操作的特定區域,並使安全漏洞的測試應用程序更容易。

* [Vezir Project](https://github.com/oguzhantopgul/Vezir-Project) - 另一個Linux虛擬機的移動應用程序Pentesting和移動惡意軟件分析。


【Android Vulnerable應用程序】


* [Android Challenges of Various Conferences/Events](https://drive.google.com/folderview?id=0B7rtSe_PH_fTWDQ0RC1DeWVoVUE&usp=sharing)

* [Damn Vulnerable Android應用程序](http://payatu.com/damn-insecure-and-vulnerable-app/) - DIVA(Damn不安全和易受攻擊的應用程序)是一個應用程序故意設計爲不安全。

* [Owasp Goatdroid項目](https://github.com/jackMannino/OWASP-GoatDroid-Project)

* [ExploitMe labs by SecurityCompass](http://securitycompass.github.io/AndroidLabs/setup.html)

* [InsecureBank V2](https://github.com/dineshshetty/Android-InsecureBankv2)

* [Sieve](https://labs.mwrinfosecurity.com/system/assets/380/original/sieve.apk) - Sieve是一個密碼管理器應用程序,充滿了安全漏洞。


【Android安全應用框架】 


* [Android IMSI-Catcher-Detector](https://github.com/SecUpwN/Android-IMSI-Catcher-Detector) - 它是一個用於檢測IMSI-Catchers的應用程序。IMSI捕獲器是在目標移動電話和服務提供商的真實塔之間起作用的假移動塔(基站)。因此,他們被認爲是中間人(MITM)攻擊。在美國,IMSI捕捉器技術以名稱“StingRay”被稱爲。

* [Am I Vulnerable](http://delhi.securitycompass.com/) - AIV是一種Android安全應用,可通知用戶在設備上安裝的應用版本中發現的公開已知漏洞。

* [Android Vulnerability Test Suite](https://github.com/nowsecure/android-vts) - 本着開放數據收集的精神,並在社區的幫助下,讓我們對Android安全狀態的一個脈搏。NowSecure提供了一個設備上的應用程序來測試最近的設備漏洞。

* [NetHunter](https://www.kali.org/kali-linux-nethunter/) - Kali Linux NetHunter項目是第一個用於Nexus設備的開源Android滲透測試平臺。NetHunter支持無線802.11幀注入,一鍵式MANA Evil接入點設置,HID鍵盤(Teensy類攻擊)以及BadUSB MITM攻擊,並且建立在Kali Linux發行版和工具集的堅固肩膀上。

* [Koodous](https://koodous.com/) - Koodous是一個協作平臺,將在線分析工具的功能與分析人員之間的社交互動相結合,通過一個龐大的APK存儲庫,專注於檢測Android應用程序中的欺詐模式。您可以下載他們的Android應用程式,檢查您的裝置是否包含任何可疑應用程式。

* [SecureMe Droid(SMD)](https://securitycompass.com/secureme/) - 是一種安全應用程序,用於掃描現有應用程序,新安裝和更新的應用程序已知的漏洞和安全問題的Android設備。


【應用程序安全框架】


* [AndroBugs](https://github.com/AndroBugs/AndroBugs_Framework) - AndroBugs框架是一個Android漏洞分析系統,可幫助開發人員或黑客在Android應用程序中發現潛在的安全漏洞。其命令行界面和輸出提供了極高的效率和精度。

* [AppMon](http://dpnishant.github.io/appmon) - AppMon是一個運行時安全測試和分析框架macOS,iOS和Android應用程序。對於移動滲透測試人員來說,通過在運行時檢查API調用來驗證源代碼掃描器的安全問題報告,來驗證安全問題報告是非常有用的。還可用於監控應用程序的整體活動,並專注於看起來可疑的事情,例如數據泄露,憑據,令牌等。您可以使用預定義的腳本或者編寫自己的在運行時修改應用程序的功能/邏輯,例如欺騙DeviceID ,欺騙GPS座標,僞造應用內購買,繞過蘋果的TouchID等。

* [AppRay](http://www.app-ray.com/) - App-Ray查看您的應用程序,並幫助您瞭解他們真正做什麼。在全自動測試中,App-Ray分析應用程序並突出顯示漏洞,數據泄露和隱私泄露。

* [Mobile Security Framework (MobSF)](https://github.com/ajinabraham/Mobile-Security-Framework-MobSF) - 移動安全框架是一個智能的,一體化的開源移動應用程序(Android / iOS)自動筆測試框架,能夠執行靜態和動態分析。

* [Qark](https://github.com/linkedin/qark) - 快速Android審查工具包 - 此工具旨在尋找幾個安全相關的Android應用程序漏洞,無論是在源代碼或打包APK。該工具還能夠創建“概念驗證”部署APK和/或ADB命令,能夠利用它發現的許多漏洞。沒有必要根植測試設備,因爲此工具側重於在其他安全條件下可以利用的漏洞。

* [SUPER](https://github.com/Razican/super) - 安全,統一,強大和可擴展的Rust分析器可用於自動分析應用程序的漏洞。


【Android Malwares相關】

 

* [backdoor-apk](https://github.com/dana-at-cp/backdoor-apk) - 一個shell腳本,它簡化了向任何Android APK文件添加後門的過程。

* [Contagio Mini Dump](http://contagiominidump.blogspot.com/) - Contagio mobile mini-dump提供了一個上傳保管箱,可供您分享您的移動惡意軟件樣本。

* [Android Malwares Databases](https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares) - 不再維護。

* [Android Malware Evaluating Tools](https://github.com/faber03/AndroidMalwareEvaluatingTools)

* [Maldrolyzer](https://github.com/maldroid/maldrolyzer) - 從Android惡意軟件(C&C,電話號碼等)中提取“可操作”數據的簡單框架

* [Spreitzenbarth - Android-Malware](http://forensics.spreitzenbarth.de/android-malware/) - Families的列表及其主要功能。


【教程】


* [Android Application Security Series](https://manifestsecurity.com/android-application-security/) - 一個簡單和詳細的Android應用程序安全系列。有益於Android安全專業人員和開發人員。

* [Android Forensics Course](http://opensecuritytraining.info/AndroidForensics.html)

* [ARM簡介](http://opensecuritytraining.info/IntroARM.html)

* [Android Security Articles By Infosec Institute](http://resources.infosecinstitute.com/author/srinivas/)

* [Learning Android Bytecode](https://mariokmk.github.io/programming/2015/03/06/learning-android-bytecode.html)


【Android漏洞列表】


* [Android Vulnerabilties](http://androidvulnerabilities.org/)

* [Android Vulnerability/Exploit List](https://docs.google.com/spreadsheet/pub?key=0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE&single=true&gid=0&output=html)

* [Android CVE Details](http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html)


【Android安全庫】


* [Android Password Store](https://github.com/zeapo/Android-Password-Store)

* [Android Pinning](https://github.com/moxie0/AndroidPinning) - Android上的證書固定的獨立庫項目。

* [Conceal By Facebook](https://github.com/facebook/conceal) - Conceal提供了簡單的Android API,用於執行快速加密和數據認證。

* [Dexguard](http://www.saikoa.com/dexguard) - DexGuard是我們專門的優化和obfuscator的Android。創建更快,更緊湊,更難以破解的應用程序。

* [Encryption](https://github.com/simbiose/Encryption) - 加密是一種向Android項目創建加密字符串的簡單方法。

* [CWAC-Security](https://github.com/commonsguy/cwac-security) - 幫助您幫助您的用戶保護他們的數據

* [IOCipher](https://github.com/guardianproject/IOCipher) - IOCipher是用於應用程序的虛擬加密磁盤,而不需要設備根目錄。

* [Java AES Crypto](https://github.com/tozny/java-aes-crypto) - 一個簡單的Android類,用於加密和解密字符串,旨在避免大多數類的經典錯誤。

* [NetCipher](https://github.com/guardianproject/NetCipher) - 這是一個Android圖書館項目,提供多種手段來提高移動應用程序的網絡安全性。

* [OpenPGP API](https://github.com/open-keychain/openpgp-api-lib) - OpenPGP API提供了執行OpenPGP操作(例如簽名,加密,解密,驗證等)的方法,無需後臺線程的用戶交互。

* [OWASP Java HTML Sanitizer](https://code.google.com/p/owasp-java-html-sanitizer/)

* [Proguard](http://proguard.sourceforge.net/) - ProGuard是一個免費的Java類文件縮小器,優化器,混淆器和預校驗器。它檢測和刪除未使用的類,字段,方法和屬性。

* [Spongy Castle](https://github.com/rtyley/spongycastle) - 爲Android免費下載Bouncy Castle

* [SQL Cipher](https://www.zetetic.net/sqlcipher/sqlcipher-for-android/) - SQLCipher是SQLite的開源擴展,爲數據庫文件提供透明的256位AES加密。

* [Secure Preferences](https://github.com/scottyab/secure-preferences) - Android共享首選項封裝比加密共享首選項的鍵和值。

* [Trusted Intents](https://github.com/guardianproject/TrustedIntents) - 用於Android應用程序之間靈活的信任交互的庫


【最佳實踐】


* [NIST網絡安全實踐指南:“移動設備安全:雲和混合構建”](https://nccoe.nist.gov/projects/building_blocks/mobile_device_security)

* [Android安全概述](http://source.android.com/devices/tech/security/)

* [開發人員的Android安全提示](http://developer.android.com/training/articles/security-tips.html)

* [移動應用滲透測試備忘錄](https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet)

* [MobileAppReportCard:Microsoft Excel電子表格,用於對Android和iOS移動應用程序進行一致的安全評估](https://github.com/joswr1ght/MobileAppReportCard)

* [項目/ OWASP移動安全項目 - 十大移動控制](https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Controls)

* [開發商PCI移動支付接受安全指南](https://www.pcisecuritystandards.org/documents/Mobile Payment Security Guidelines v1 0.pdf)

* [Android中的安全編碼](https://www.securecoding.cert.org/confluence/pages/viewpage.action?pageId=111509535)

* [Android應用程序安全設計/安全編碼指南](https://www.jssec.org/dl/android_securecoding_en.pdf)


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章