Análisis estático de aplicaciones Android en la nube
- December 12, 2012
- tuxotron
- Descomposición del archivo APK
- Análisis y visualización del fichero Manifest
- Provee información sobre actividades (Activities), recibidores (BroadcastReceivers), permisos, etc
- Vista de la jerarquía de clases
- Decompilación
- Vista en modo grafo del bytecode
Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas.
El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Todo este rollo que os soltado, es para hablaros de Dexter, una herramienta de análisis estático de aplicaciones Android. Está orientada al análisis de malware, pero puedes analizar prácticamente cualquier aplicación. La ventaja de este sistema es que sólo necesitas un navegador y conexión a internet para poder analizar la aplicación.
Entre sus características se encuentran:
Para usarlo tienes que darte de alta. Aquí tienes la documentación.
Ejercicio práctico: desde la inyección de SQL hasta el terminal, versión PostgreSQL
- December 11, 2012
- tuxotron
- from_sqli_to_shell_pg_edition.pdf (640K)
- from_sqli_to_shell_pg_edition.iso (64-bit, 164M, MD5: 0c4f0f4da9991d3b234da0d878b435a4)
- from_sqli_to_shell_pg_edition_i386.iso (32-bit, 162M, MD5: d6c1aa6f437ed2d5c0f66ccb2bc896b0)
¿Os acordáis de la entrada Ejercicio práctico: desde la inyección de SQL hasta el terminal? Pues el equipo de Pentesterlab, los creadores del origen de la misma, han vuelto a hacer los mismo pero con un pequeño cambio: la base de datos en el servidor a atacar es PostgreSQL.
Aunque la idea de una inyección de sql es la misma, dependiendo de la base de datos con la que tengamos que lidiar, sí que hacen que los detalles del ataque sean distintos.
El ejercicio tiene el mismo formato que el anterior, así como el objetivo del mismo. Lo que necesitas son los siguientes recursos:
Un equipo con software de virtualización y conocimientos básicos sobre HTTP y PHP.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec




