Skip to content

Mobile Crackmes e Tutoriais de Reversing

Um objetivo fundamental do OWASP Mobile Testing Project é construir o recurso de aprendizado definitivo e o guia de referência para profissionais de reversão de aplicações móveis. Como o hacking prático é de longe a melhor maneira de aprender, gostaríamos de vincular a maior parte do conteúdo a exemplos práticos.

A partir de agora, estaremos adicionando crackmes para Android e iOS ao repositório GitHub que serão então usados como exemplos ao longo do guia. O objetivo é coletar recursos suficientes para demonstrar as ferramentas e técnicas mais importantes em nosso guia, além de crackmes adicionais para prática.

Para começar, há três desafios:

Um desses três já possui uma solução documentada no guia. Tutoriais para resolver os outros dois still need to be added.

Precisamos de Mais Autores e Colaboradores!

Talvez você tenha notado que as seções de engenharia reversa no Mobile Testing Guide estão incompletas. O motivo: ainda estamos nas fases iniciais e não temos muitos autores e colaboradores (na verdade, 99% do conteúdo de reversão foi produzido por uma pessoa). Adoraríamos receber você como um colaborador de crackmes, tutoriais, documentações ou simplesmente novas ideias para este projeto.

O Que Você Pode Fazer

O OWASP MSTG é um projeto aberto e há muita flexibilidade – depende principalmente do seu conjunto de habilidades e da sua disponibilidade para dedicar seu tempo. Dito isso, algumas áreas que precisam de ajuda são:

  • Resolver crackmes e contribuir com um tutorial para o guia (de preferência uma técnica que ainda não esteja documentada).
  • Escrever e adicionar novos crackmes junto com soluções (também devem descrever algo que ainda não esteja no guia. Cracking white-box, análise dinâmica usando emulador / introspecção, etc.).
  • Relatórios gerais de engenharia reversa para descrever processos e técnicas específicas.
  • Ajudar-nos a definir processos de teste de resiliência e métricas de ofuscação.

A parte de engenharia reversa do guia consiste nos seguintes capítulos:

  • Violação e Engenharia Reversa – Visão Geral
  • Violação e Engenharia Reversa no Android
  • Violação e Engenharia Reversa no iOS

Como Participar

Leia primeiro o Guia de Contribuição e junte-se ao Canal Slack do OWASP Mobile Security Project, onde você encontrará todos os outros membros do projeto.