Mobile Crackmes e Tutoriais de Reversing
Um objetivo fundamental do OWASP Mobile Testing Project é construir o recurso de aprendizado definitivo e o guia de referência para profissionais de reversão de aplicações móveis. Como o hacking prático é de longe a melhor maneira de aprender, gostaríamos de vincular a maior parte do conteúdo a exemplos práticos.
A partir de agora, estaremos adicionando crackmes para Android e iOS ao repositório GitHub que serão então usados como exemplos ao longo do guia. O objetivo é coletar recursos suficientes para demonstrar as ferramentas e técnicas mais importantes em nosso guia, além de crackmes adicionais para prática.
Para começar, há três desafios:
Um desses três já possui uma solução documentada no guia. Tutoriais para resolver os outros dois still need to be added.
Precisamos de Mais Autores e Colaboradores!¶
Talvez você tenha notado que as seções de engenharia reversa no Mobile Testing Guide estão incompletas. O motivo: ainda estamos nas fases iniciais e não temos muitos autores e colaboradores (na verdade, 99% do conteúdo de reversão foi produzido por uma pessoa). Adoraríamos receber você como um colaborador de crackmes, tutoriais, documentações ou simplesmente novas ideias para este projeto.
O Que Você Pode Fazer¶
O OWASP MSTG é um projeto aberto e há muita flexibilidade – depende principalmente do seu conjunto de habilidades e da sua disponibilidade para dedicar seu tempo. Dito isso, algumas áreas que precisam de ajuda são:
- Resolver crackmes e contribuir com um tutorial para o guia (de preferência uma técnica que ainda não esteja documentada).
- Escrever e adicionar novos crackmes junto com soluções (também devem descrever algo que ainda não esteja no guia. Cracking white-box, análise dinâmica usando emulador / introspecção, etc.).
- Relatórios gerais de engenharia reversa para descrever processos e técnicas específicas.
- Ajudar-nos a definir processos de teste de resiliência e métricas de ofuscação.
A parte de engenharia reversa do guia consiste nos seguintes capítulos:
- Violação e Engenharia Reversa – Visão Geral
- Violação e Engenharia Reversa no Android
- Violação e Engenharia Reversa no iOS
Como Participar¶
Leia primeiro o Guia de Contribuição e junte-se ao Canal Slack do OWASP Mobile Security Project, onde você encontrará todos os outros membros do projeto.