開發者福利:史上最全Android 開發和安全系列工具

2021-02-16 阿里聚安全

* [bandicoot] (https://github.com/yvesalexandre/bandicoot) - 一個Python工具箱,用於分析手機元數據。它提供了一個完整,易於使用的環境,數據科學家分析手機元數據。只需幾行代碼,加載數據集,可視化數據,執行分析和導出結果

* [Android Connections Forensics](https://github.com/CyberHatcoil/ACF) - 使法庭調查員能夠連接到其原始進程

* [Android Forensics](https://github.com/viaforensics/android-forensics) - 開源Android Forensics應用程式和框架

* [Android Data Extractor Lite](https://github.com/mspreitz/ADEL)

* [BitPim](http://www.bitpim.org/) - 一個程序,允許您查看和操縱數據在LG,三星,三洋和其他製造商的許多CDMA手機。

* [fridump](https://github.com/Nightbringer21/fridump) - 一個開源內存轉儲工具,主要針對滲透測試人員和開發人員。

* [LiME](https://github.com/504ensicsLabs/LiME) - (以前稱為DMD)是一個可加載內核模塊(LKM),它允許從Linux和基於Linux的設備(如Android提供的設備)中獲取易失性內存。

* [Open Source Android Forensics](http://www.osaf-community.org/)

* [Project RetroScope](https://github.com/ProjectRetroScope/RetroScope)

* [P2P-ADB](https://github.com/kosborn/p2p-adb/) - 電話到手機Android Debug Bridge - 一個用於從其他手機「調試」手機的項目。

* [pySimReader](https://www.isecpartners.com/tools/mobile-security/pysimreader.aspx) - 它允許用戶寫出任意原始SMS PDU到SIM卡。

* [Android SDK](https://developer.android.com/sdk/index.html) - Android軟體開發工具包(SDK)包括一整套開發工具。這些包括調試器,庫,基於QEMU的手持機仿真器,文檔,示例代碼和教程。

* [Android NDK](https://developer.android.com/tools/sdk/ndk/index.html) - NDK是一個工具集,允許您使用本地代碼語言(如C和C ++)來實現應用程式的各個部分。

* [ADT Bundle](https://developer.android.com/sdk/index.html) - Android開發工具(ADT)包是一個單一的下載,包含開發人員開始創建Android應用程式的一切。

Android Studio IDE或Eclipse IDE

Android SDK工具

Android 5.0(Lollipop)平臺

Android 5.0模擬器系統映像與Google API

* [Native Android Runtime Emulation](https://bitbucket.org/jigsaw_echo/armexec) - 本機Android仿真器。

 

* [Amandroid](http://amandroid.sireum.org/) - 一個數據流分析框架的Android應用程式的安全審查。

* [Androwarn](https://github.com/maaaaz/androwarn/) - 另一個靜態代碼分析器的惡意Android應用程式

* [ApkAnalyser](https://github.com/sonyxperiadev/ApkAnalyser) - 一個靜態的虛擬分析工具,用於檢查和驗證Android應用程式的開發工作。

* [APKInspector](https://github.com/honeynet/apkinspector/) - 一個強大的GUI工具,分析人員分析Android應用程式。

* [droid-hunter](https://github.com/hahwul/droid-hunter) - Android應用程式漏洞分析和pentesting工具。

* [Error-Prone](https://github.com/google/error-prone) - 將常見的Java錯誤作為編譯時錯誤

* [FindBugs + FindSecurityBugs](http://h3xstream.github.io/find-sec-bugs/) - FindSecurityBugs是FindBugs的擴展,包括Java應用程式的安全規則。它會找到加密問題以及Android的具體問題。

* [FlowDroid](http://sseblog.ec-spride.de/tools/flowdroid/) - FlowDroid是一個用於Android應用程式的上下文,對敏感對象和生命周期的靜態分析工具。

* [Lint](http://developer.android.com/tools/help/lint.html) - Android lint工具是一個靜態代碼分析工具,檢查您的Android項目源文件的潛在錯誤和優化改進正確性,安全性,性能,可用性,可訪問性和國際化。

* [Smali CFGs](https://github.com/EugenioDelfa/Smali-CFGs) - Smali控制流程圖

* [Smali和Baksmali](https://code.google.com/p/smali/) - smali / baksmali是dalvik使用的dex格式的彙編/反彙編器,Android的Java VM實現。

* [SPARTA](http://www.cs.washington.edu/sparta) - SPARTA項目(可靠可信應用程式的靜態程序分析)正在構建一個工具集,以驗證手機應用程式的安全性。

* [Thresher](http://pl.cs.colorado.edu/projects/thresher/) - thresher是一個靜態分析工具,專門檢查堆可達性。以便對由分析點報告的警報進行精確的符號分析。

* [VectorAttackScanner](https://github.com/JhetoX/VectorAttackScanner) – 這種工具用於分析Android應用程式以檢測攻擊點,例如接收器,服務,進程和庫

* [Android Hooker](https://github.com/AndroidHooker/hooker) - 此項目提供了各種工具和應用程式,可用於自動攔截和修改目標應用程式所做的任何API調用。

* [AppAudit](http://appaudit.io/) - 在線工具(包括一個API)使用動態和靜態分析檢測應用程式中的隱藏數據洩漏。

* [BareDroid](https://github.com/ucsb-seclab/baredroid) - 在Android設備上大規模支持裸機分析。

* [CuckooDroid](https://github.com/idanr1986/cuckoo-droid) - Cuckoo Sandbox的擴展,CuckooDroid帶來了執行和分析Android應用程式到Cuckoo的功能。

* [Droidbox](https://code.google.com/p/droidbox/) - DroidBox是開發來提供Android應用程式的動態分析

* [Droid-FF](https://github.com/antojoseph/droid-ff) - Droid-FF是一個可擴展的模糊框架Android

* [Drozer](https://www.mwrinfosecurity.com/products/drozer/) - Drozer允許您通過承擔應用程式的角色並與Dalvik VM,其他應用程式的IPC端點和基礎作業系統交互來搜索應用程式和設備中的安全漏洞。

* [Marvin](https://github.com/programa-stic/marvin-django/blob/master/README_en.md) - Marvin是一個分析Android應用程式以搜索漏洞的系統,並允許通過其版本歷史跟蹤應用程式。

* [Inspeckage](https://github.com/ac-pm/Inspeckage) - Inspeckage是一個為Android應用程式提供動態分析的工具。通過應用hook到Android API的功能,Inspeckage將幫助您了解Android應用程式在運行時做什麼。

* [PATDroid](https://github.com/mingyuan-xia/PATDroid) - 用於分析Android應用程式和系統本身的工具和數據結構集合。形成AppAudit的基礎。

* [Androguard](https://github.com/androguard/androguard) - 反向工程,Android應用程式的惡意軟體和好的軟體分析

* [Android Apk decompiler](http://www.javadecompilers.com/apk) - 在線反編譯為Apk和Dex Android文件

* [Android loadble內核模塊](https://github.com/strazzere/android-lkms) - 它主要用於在受控系統/仿真器上進行反轉和調試。

* [AndBug](https://github.com/swdunlop/AndBug) - Android調試庫

* [ApkTool](https://code.google.com/p/android-apktool/) - 用於反向工程Android Apk文件的工具

* [APK Studio](http://www.vaibhavpandey.com/apkstudio/) - APK Studio是一個IDE,用於在單個用戶界面中反編譯/編輯然後重新編譯Android應用程式二進位文件。

* [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer) - 一個Java 8 Jar和Android APK反向工程套件(解碼器,編輯器,調試器等)

* [ClassyShark](http://www.api-solutions.com/p/classyshark.html) - Android可執行文件瀏覽器,用於分析APK。

* [CodeInspect](http://sseblog.ec-spride.de/2014/12/codeinspect/) - 用於Android和Java應用程式的基於Jimple的反向工程框架。

* [dedex](https://github.com/mariokmk/dedex) - 用於反彙編Android DEX文件的命令行工具。

* [dextra](http://newandroidbook.com/tools/dextra.html) - dextra實用程序開始了它的生命,作為AOSP的dexdump和dx - dump的替代品,兩者都相當基本,並產生豐富,但非結構化的輸出。除了支持所有的功能,它還支持各種輸出模式,特定類,方法和欄位查找,以及確定靜態欄位值。我更新了它以支持ART

* [Dex2Jar](https://code.google.com/p/dex2jar/) - 使用android .dex和java .class文件的工具

* [dexdisassembler](https://github.com/mariokmk/dexdisassembler) - 一個用於拆卸Android DEX文件的GTK工具。

* [Enjarify](https://github.com/google/enjarify) - Enjarify是一個工具,用於將Dalvik字節碼轉換為等效的Java字節碼。這允許Java分析工具分析Android應用程式。

* [Fern Flower](https://github.com/fesh0r/fernflower)  - FernFlower Java反編譯器

* [Fino](https://github.com/sysdream/fino) - Android小型檢測工具

* [Introspy-Android](https://github.com/iSECPartners/Introspy-Android) - Blackbox工具來幫助了解Android應用程式在運行時做什麼,並幫助識別潛在的安全問題。

* [JD-Gui](http://jd.benow.ca/) - 快速Java解壓縮器,方便閱讀java原始碼

* [JEB](https://www.pnfsoftware.com/index) - 交互Android Decompiler

* [Lobotomy](https://github.com/LifeForm-Labs/lobotomy) - Lobotomy是一個Android安全工具包,將自動執行不同的Android評估和逆向工程任務。Lobotomy工具包的目標是提供一個控制臺環境,允許用戶加載其目標Android APK一次,然後擁有所有必要的工具,而不需要退出該環境。1.2版本將保持開源。

* [smali](https://code.google.com/p/smali/) - Android的dex格式的彙編/反彙編程序

* [smali_emulator](https://github.com/evilsocket/smali_emulator) - 模擬由apktool生成的smali源文件,例如,以便在APKs中取消模糊處理和加密。

* [Strongdb](https://github.com/cx9527/strongdb) - Strongdb是一個用Python編寫的gdb插件,用於幫助調試Android Native程序。主要代碼使用gdb Python API。

* [Xenotix APK Reverser](https://github.com/ajinabraham/Xenotix-APK-Reverser) - 一個開源的Android應用程式包(APK)反編譯和反彙編由dex2jar,baksmali和jd-core

* [ADBI](https://github.com/samsung/adbi) - Android動態二進位測試(ADBI)是一種用於動態跟蹤Android本機層的工具。

* [Cydia Substrate](http://www.cydiasubstrate.com/) - 適用於Android的Cydia Substrate支持開發人員使用注入到目標進程內存中的Substrate擴展對現有軟體進行更改。

* [Diff-GUI](https://github.com/antojoseph/diff-gui) - 用於在Android上注入JavaScript的GUI(使用Frida)

* [Dynamic Dalvik Instrumentation Toolkit](https://github.com/crmulliner/ddi) - 簡單易用的Dalvik代碼動態儀器工具包。

* [Frida](http://www.frida.re/) - 註冊JavaScript以探索Android上的本機應用

* [Xposed框架](http://forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053) - Xposed框架使您能夠在運行時修改系統或應用程式方面和行為,而無需修改任何Android應用程式包(APK)。

* [Android Observatory](https://androidobservatory.org/) - Android Observatory是一個面向大量Android應用程式存儲庫的Web界面。它允許用戶搜索或瀏覽成千上萬的Android應用程式,並檢索這些應用程式的原數據。

* [Android APK Decompiler](http://www.decompileandroid.com/) - 解壓APK文件變得容易。在線反編譯。

* [AndroidTotal](http://andrototal.org/) - AndroTotal是一個免費的服務,掃描可疑APK與多個手機防病毒應用程式。

* [Anubis](http://anubis.iseclab.org/) - 未知二進位文件的惡意軟體分析。

* [Akana](http://www.mobiseclab.org/akana/Intro.html) - Akana是一個在線Android應用程式Interactive Analysis Enviroment(IAE),它結合一些插件來檢查惡意應用程式。

* [App360Scan](http://www.app360scan.com/) - 說明應用程式使用的權限,以及它可能對用戶造成的危害。

* [CopperDroid](http://copperdroid.isg.rhul.ac.uk/copperdroid/) - 它自動執行Android惡意軟體的開箱即用的動態行為分析。

* [Dexter](https://dexter.dexlabs.org/) - Dexter是一個具有協作功能的交互式Android軟體分析環境。

* [Eacus](http://www.mobiseclab.org/eacus.jsp) - Android Lite應用分析框架

* [Mobile Sandbox](http://mobilesandbox.org/)  - 移動沙箱提供靜態和動態惡意軟體分析,結合Android應用程式的機器學習技術。

* [NVISO ApkScan](https://apkscan.nviso.be/) - NVISO的ApkScan web應用程式允許您掃描Android應用程式的惡意軟體。

* [Sandroid](http://sanddroid.xjtu.edu.cn/#overview) - 一個自動Android應用程式分析系統

* [Virus Total](https://www.virustotal.com/) - VirusTotal是一個免費的服務,可以分析可疑文件和URL,並有助於快速檢測病毒,蠕蟲,木馬和各種惡意軟體。

* [Android Tamer](https://androidtamer.com/) - Android Tamer是一個虛擬/現場平臺Android安全專業人士。

* [Androl4b](https://github.com/sh4hin/Androl4b) - 基於Ubuntu Mate的Android安全虛擬機。它包括來自不同安全專家的最新框架,教程和實驗室的集合,以及用於逆向工程和惡意軟體分析的研究人員

* [Appie](https://manifestsecurity.com/appie) - 一個可攜式軟體包為Android Pentesting和一個真棒的替代現有的虛擬機。它是Android應用安全評估,Android Forensics,Android惡意軟體分析所需的所有工具的一站式答案。

* [AppUse](https://appsec-labs.com/AppUse/) - AppUse是由AppSec Labs開發的VM(虛擬機)。

* [Mobisec](http://sourceforge.net/projects/mobisec/) - 移動安全測試環境

* [NowSecure Lab community edition](https://www.nowsecure.com/apptesting/community/#viaprotect) - 它對行動應用程式進行動態分析(網絡流量)

* [Santoku Linux](https://santoku-linux.com/) - Santoku是一個作業系統,可以作為獨立作業系統在VM外部運行。

* [Shadow OS](http://h30499.www3.hp.com/t5/Fortify-Application-Security/Announcing-ShadowOS/ba-p/6725771#.VUzhUJOupKg) - ShadowOS是一款由Fortify on Demand設計的免費工具,可幫助安全和QA團隊測試Android應用程式的安全漏洞。它是一個基於KitKat的自定義作業系統,它攔截設備操作的特定區域,並使安全漏洞的測試應用程式更容易。

* [Vezir Project](https://github.com/oguzhantopgul/Vezir-Project) - 另一個Linux虛擬機的行動應用程式Pentesting和移動惡意軟體分析。

* [Android Challenges of Various Conferences/Events](https://drive.google.com/folderview?id=0B7rtSe_PH_fTWDQ0RC1DeWVoVUE&usp=sharing)

* [Damn Vulnerable Android應用程式](http://payatu.com/damn-insecure-and-vulnerable-app/) - DIVA(Damn不安全和易受攻擊的應用程式)是一個應用程式故意設計為不安全。

* [Owasp Goatdroid項目](https://github.com/jackMannino/OWASP-GoatDroid-Project)

* [ExploitMe labs by SecurityCompass](http://securitycompass.github.io/AndroidLabs/setup.html)

* [InsecureBank V2](https://github.com/dineshshetty/Android-InsecureBankv2)

* [Sieve](https://labs.mwrinfosecurity.com/system/assets/380/original/sieve.apk) - Sieve是一個密碼管理器應用程式,充滿了安全漏洞。

* [Android IMSI-Catcher-Detector](https://github.com/SecUpwN/Android-IMSI-Catcher-Detector) - 它是一個用於檢測IMSI-Catchers的應用程式。IMSI捕獲器是在目標行動電話和服務提供商的真實塔之間起作用的假移動塔(基站)。因此,他們被認為是中間人(MITM)攻擊。在美國,IMSI捕捉器技術以名稱「StingRay」被稱為。

* [Am I Vulnerable](http://delhi.securitycompass.com/) - AIV是一種Android安全應用,可通知用戶在設備上安裝的應用版本中發現的公開已知漏洞。

* [Android Vulnerability Test Suite](https://github.com/nowsecure/android-vts) - 本著開放數據收集的精神,並在社區的幫助下,讓我們對Android安全狀態的一個脈搏。NowSecure提供了一個設備上的應用程式來測試最近的設備漏洞。

* [NetHunter](https://www.kali.org/kali-linux-nethunter/) - Kali Linux NetHunter項目是第一個用於Nexus設備的開源Android滲透測試平臺。NetHunter支持無線802.11幀注入,一鍵式MANA Evil接入點設置,HID鍵盤(Teensy類攻擊)以及BadUSB MITM攻擊,並且建立在Kali Linux發行版和工具集的堅固肩膀上。

* [Koodous](https://koodous.com/) - Koodous是一個協作平臺,將在線分析工具的功能與分析人員之間的社交互動相結合,通過一個龐大的APK存儲庫,專注於檢測Android應用程式中的欺詐模式。您可以下載他們的Android應用程式,檢查您的裝置是否包含任何可疑應用程式。

* [SecureMe Droid(SMD)](https://securitycompass.com/secureme/) - 是一種安全應用程式,用於掃描現有應用程式,新安裝和更新的應用程式已知的漏洞和安全問題的Android設備。

* [AndroBugs](https://github.com/AndroBugs/AndroBugs_Framework) - AndroBugs框架是一個Android漏洞分析系統,可幫助開發人員或黑客在Android應用程式中發現潛在的安全漏洞。其命令行界面和輸出提供了極高的效率和精度。

* [AppMon](http://dpnishant.github.io/appmon) - AppMon是一個運行時安全測試和分析框架macOS,iOS和Android應用程式。對於移動滲透測試人員來說,通過在運行時檢查API調用來驗證原始碼掃描器的安全問題報告,來驗證安全問題報告是非常有用的。還可用於監控應用程式的整體活動,並專注於看起來可疑的事情,例如數據洩露,憑據,令牌等。您可以使用預定義的腳本或者編寫自己的在運行時修改應用程式的功能/邏輯,例如欺騙DeviceID ,欺騙GPS坐標,偽造應用內購買,繞過蘋果的TouchID等。

* [AppRay](http://www.app-ray.com/) - App-Ray查看您的應用程式,並幫助您了解他們真正做什麼。在全自動測試中,App-Ray分析應用程式並突出顯示漏洞,數據洩露和隱私洩露。

* [Mobile Security Framework (MobSF)](https://github.com/ajinabraham/Mobile-Security-Framework-MobSF) - 移動安全框架是一個智能的,一體化的開源行動應用程式(Android / iOS)自動筆測試框架,能夠執行靜態和動態分析。

* [Qark](https://github.com/linkedin/qark) - 快速Android審查工具包 - 此工具旨在尋找幾個安全相關的Android應用程式漏洞,無論是在原始碼或打包APK。該工具還能夠創建「概念驗證」部署APK和/或ADB命令,能夠利用它發現的許多漏洞。沒有必要根植測試設備,因為此工具側重於在其他安全條件下可以利用的漏洞。

* [SUPER](https://github.com/Razican/super) - 安全,統一,強大和可擴展的Rust分析器可用於自動分析應用程式的漏洞。

 

* [backdoor-apk](https://github.com/dana-at-cp/backdoor-apk) - 一個shell腳本,它簡化了向任何Android APK文件添加後門的過程。

* [Contagio Mini Dump](http://contagiominidump.blogspot.com/) - Contagio mobile mini-dump提供了一個上傳保管箱,可供您分享您的移動惡意軟體樣本。

* [Android Malwares Databases](https://code.google.com/p/androguard/wiki/DatabaseAndroidMalwares) - 不再維護。

* [Android Malware Evaluating Tools](https://github.com/faber03/AndroidMalwareEvaluatingTools)

* [Maldrolyzer](https://github.com/maldroid/maldrolyzer) - 從Android惡意軟體(C&C,電話號碼等)中提取「可操作」數據的簡單框架

* [Spreitzenbarth - Android-Malware](http://forensics.spreitzenbarth.de/android-malware/) - Families的列表及其主要功能。

* [Android Application Security Series](https://manifestsecurity.com/android-application-security/) - 一個簡單和詳細的Android應用程式安全系列。有益於Android安全專業人員和開發人員。

* [Android Forensics Course](http://opensecuritytraining.info/AndroidForensics.html)

* [ARM簡介](http://opensecuritytraining.info/IntroARM.html)

* [Android Security Articles By Infosec Institute](http://resources.infosecinstitute.com/author/srinivas/)

* [Learning Android Bytecode](https://mariokmk.github.io/programming/2015/03/06/learning-android-bytecode.html)

* [Android Vulnerabilties](http://androidvulnerabilities.org/)

* [Android Vulnerability/Exploit List](https://docs.google.com/spreadsheet/pub?key=0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE&single=true&gid=0&output=html)

* [Android CVE Details](http://www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html)

* [Android Password Store](https://github.com/zeapo/Android-Password-Store)

* [Android Pinning](https://github.com/moxie0/AndroidPinning) - Android上的證書固定的獨立庫項目。

* [Conceal By Facebook](https://github.com/facebook/conceal) - Conceal提供了簡單的Android API,用於執行快速加密和數據認證。

* [Dexguard](http://www.saikoa.com/dexguard) - DexGuard是我們專門的優化和obfuscator的Android。創建更快,更緊湊,更難以破解的應用程式。

* [Encryption](https://github.com/simbiose/Encryption) - 加密是一種向Android項目創建加密字符串的簡單方法。

* [CWAC-Security](https://github.com/commonsguy/cwac-security) - 幫助您幫助您的用戶保護他們的數據

* [IOCipher](https://github.com/guardianproject/IOCipher) - IOCipher是用於應用程式的虛擬加密磁碟,而不需要設備根目錄。

* [Java AES Crypto](https://github.com/tozny/java-aes-crypto) - 一個簡單的Android類,用於加密和解密字符串,旨在避免大多數類的經典錯誤。

* [NetCipher](https://github.com/guardianproject/NetCipher) - 這是一個Android圖書館項目,提供多種手段來提高行動應用程式的網絡安全性。

* [OpenPGP API](https://github.com/open-keychain/openpgp-api-lib) - OpenPGP API提供了執行OpenPGP操作(例如籤名,加密,解密,驗證等)的方法,無需後臺線程的用戶交互。

* [OWASP Java HTML Sanitizer](https://code.google.com/p/owasp-java-html-sanitizer/)

* [Proguard](http://proguard.sourceforge.net/) - ProGuard是一個免費的Java類文件縮小器,優化器,混淆器和預校驗器。它檢測和刪除未使用的類,欄位,方法和屬性。

* [Spongy Castle](https://github.com/rtyley/spongycastle) - 為Android免費下載Bouncy Castle

* [SQL Cipher](https://www.zetetic.net/sqlcipher/sqlcipher-for-android/) - SQLCipher是SQLite的開源擴展,為資料庫文件提供透明的256位AES加密。

* [Secure Preferences](https://github.com/scottyab/secure-preferences) - Android共享首選項封裝比加密共享首選項的鍵和值。

* [Trusted Intents](https://github.com/guardianproject/TrustedIntents) - 用於Android應用程式之間靈活的信任交互的庫

* [NIST網絡安全實踐指南:「行動裝置安全:雲和混合構建」](https://nccoe.nist.gov/projects/building_blocks/mobile_device_security)

* [Android安全概述](http://source.android.com/devices/tech/security/)

* [開發人員的Android安全提示](http://developer.android.com/training/articles/security-tips.html)

* [移動應用滲透測試備忘錄](https://github.com/tanprathan/MobileApp-Pentest-Cheatsheet)

* [MobileAppReportCard:Microsoft Excel電子表格,用於對Android和iOS行動應用程式進行一致的安全評估](https://github.com/joswr1ght/MobileAppReportCard)

* [項目/ OWASP移動安全項目 - 十大移動控制](https://www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Controls)

* [開發商PCI行動支付接受安全指南](https://www.pcisecuritystandards.org/documents/Mobile Payment Security Guidelines v1 0.pdf)

* [Android中的安全編碼](https://www.securecoding.cert.org/confluence/pages/viewpage.action?pageId=111509535)

* [Android應用程式安全設計/安全編碼指南](https://www.jssec.org/dl/android_securecoding_en.pdf)

本文授權轉載,作者:lyxw,原文地址:http://sec-redclub.com/index.php/archives/439/

一站式解決企業業務的安全問題

移動安全 | 數據風控 | 內容安全 | 實人認證

文章詳情,請點擊「閱讀原文」

相關焦點

  • Android開發工具最全集合與介紹
    Eclipse做java開發的一定不會陌生,甚至一度成為java的代名詞,而如今將漸漸退出Android開發舞臺,Google宣布將在15年年底前停止對Eclipse ADT開發工具的一切支持。建議開發者全面轉到Android Studio上面來,對於那些還沒有轉向Android Studio的開發者來說,現在則不得不面對這個問題了,因為Google已經宣布終止Eclipse Android工具的開發與支持,這也意味著包括ADT插件、Ant構建系統、DDMS、Traceview與其他一系列性能和監控工具。
  • Android開發者必知的開發資源
    如果您是一位2016年剛剛入行的Android開發新兵,恭喜你,因為這個平臺已經在過去幾年裡變得愈發成熟了,絕對值得住你全情投入。目前來看,Android現成的開發資源早已經汗牛充棟,我們這篇帖子,就是要在浩如煙海的資源中挑出最重要的那些,呈現給你。本帖對Android開發菜鳥和中級老兵同樣適用,因為本帖重點列出了那些最常用的Android開發資源。
  • 收藏 | Android開發從入門到精通系列書籍資料最全攻略!!!
    關於安卓如何來學習,安卓入門怎麼去學,這一講主要分享的是安卓APP開發的一個學習路線,原創不易,如果喜歡,分享支持明哥!我們來進行今天的分享,整個的安卓學習路線,按著這個路線去學習,可以保證能夠快速的上手,掌握安卓開發。第一個就是書籍推薦,安卓默認的開發語言是JAVA,這裡分享幾本JAVA的經典書籍。
  • Android開發必備的「80」個開源庫
    mod=forumdisplay&fid=39掘金 Androidhttp://gold.xitu.io/explore/androidV2ex-Androidhttps://www.v2ex.com/go/androidAndroidDevTools —— Android各種開發工具、SDK、資源http:
  • 聚焦 Android 11: Android 開發者工具
    在過去的一段時間裡,我們也重點介紹了開發流程中一些關鍵環節的改進和實用建議,範圍囊括應用設計、編碼、部署、構建、使用模擬器測試進行應用測試,以及應用性能分析。本文將重點討論這些近期的重要更新。如要查看 Android Studio 近期版本中有關 Android 開發者工具新增功能的概況,請觀看 #Android11 Beta 發布會中精彩而又深入的演示。
  • 開發者必知的8款App快速開發工具
    「一個Web開發者如何能快速適應移動網際網路時代,用HTML5開發出一個APP呢?」「安卓、IOS雙平臺同時開發,程式設計師都累死在加班的路上了……」針對行業痛點,國內外湧現出眾多APP開發工具,開發者只要有相關的HTML5、CSS和JavaScript知識,便可以輕鬆快速的開發出屬於自己的APP,基於開發工具中眾多的模塊功能,APP具有完美的原生體驗。
  • 聚焦 Android 11: 遊戲開發新工具
    、隱私和安全、Android 11 兼容性、開發語言、Jetpack、Android 開發者工具、Google Play 應用分發與盈利,本期將聚焦遊戲開發,幫助您更好地了解您的遊戲表現,覆蓋更多設備和新受眾,並通過 Google Play 成功進入市場。
  • 分享本人多年珍藏的Android開發必備網站和工具
    搞開發多年了,會收藏一些乾貨網站和工具,輔助開發,提高開發效率。下面一次性分享給大家。喜歡的朋友們點個讚吧。說明:這些是我收藏的網站,感覺還是不錯的,僅僅推薦使用,如果你覺得不好,可以不使用,使用權還是由你們掌握。如果因為不良使用出現的任何糾紛,誰使用誰負責。
  • [乾貨]ANDROID 開發常用的框架、工具、API最全集合
    以下是我整理的安卓開發常用的工具、框架、API的集合,希望大家有幫助!
  • xamarin開發android收集的一些工具
    Genymotion Android模擬器(google家的)Xamarin Live Player xamarin開發android、ios實時預覽器Chrome ADB 調試Android 的chrome插件adb wirless 無線連接即可調試android的客戶端工具JSON-handle JSON格式瀏覽和編輯的
  • Android 安全分析和漏洞挖掘|工具集
    Android Tamer(https://androidtamer.com/) – 可以實時監控的虛擬環境, 可以用來進行一系列的安全測試, 惡意軟體檢測, 滲透測試和逆向分析等.AppUse(https://appsec-labs.com/AppUse/) – AppSec Labs開發的Android的虛擬環境.
  • 開發者必備的十二大Android開發資源
    無論你是經驗豐富的專業Android開發者,還是初出茅廬的新人,開發應用最忌諱的就是閉門造車
  • Android開發工具集合
    Eclipse做java開發的一定不會陌生,甚至一度成為java的代名詞,而如今將漸漸退出Android開發舞臺,Google宣布將在15年年底前停止對Eclipse ADT開發工具的一切支持。建議開發者全面轉到Android Studio上面來,對於那些還沒有轉向Android Studio的開發者來說,現在則不得不面對這個問題了,因為Google已經宣布終止Eclipse Android工具的開發與支持,這也意味著包括ADT插件、Ant構建系統、DDMS、Traceview與其他一系列性能和監控工具。
  • Android開發者必備的42個連結
    4、CoreServlets安卓編程教程http://www.coreservlets.com/android-tutorial/這是一個更循序漸進的教程系列,可以在你邁出安卓編程的第一步時為你指導。12、安卓開發者http://www.youtube.com/user/androiddevelopers如果你想緊跟安卓開發的步伐,那麼你應該訂閱官方的安卓開發者(Android Developers)頻道。這裡你會學習到最新的特性以及獨門絕技。
  • 10本Android開發圖書資料,供開發者參考學習
    感謝原作者千辛萬苦總結了一些Android控制項,希望大家可以從中學習。本書內容基於Android 5.0(涵蓋新的Android Wear和TV SDK)進行了全面更新,同時適用於Android早期版本。本書沒有抽象描述複雜的概念,而是採用生動的代碼示例。在啟動新的項目時,讀者可以考慮複製和粘貼本書中的代碼與配置文件,然後進行適當修改,使其符合自己的定製需求。本書富含提供深刻見解的說明和具有幫助作用的示例,指導讀者為當前最熱門的移動平臺編寫應用。
  • Android 11 Beta 版正式發布!以及眾多面向開發者的重磅更新
    今天我們以另外一種形式為大家帶來 Android Beta,通過系列短視頻和在線發布,方便您根據自己的時間安排靈活閱覽。全世界有數以百萬計的開發者們在 Android 上構築著自己的業務,今天發布的 Beta 版一如既往為大家帶來最新的工具,並繼續支持大家的工作。我們也衷心感謝為本次發布提供反饋的開發者們。
  • 歡迎體驗 Android 遊戲開發工具包
    在首次發布中,我們重點關注以下三個收到大量開發者社區反饋的主要領域: 集成式工作流、C/C++ 遊戲庫以及性能優化。通常來說,您需要切換的工具越少,效率也就越高。藉助 AGDK,我們提供了新的工具以助您在主要 IDE 中輕鬆開發 Android 遊戲。我們將專注於 Google 可以為其增添獨特價值和解決 Android 特定問題的工作流程部分,同時與您目前工作流程中慣用的部分進行兼容。
  • Android 12 首個開發者版本發布:帶來更好的用戶體驗工具
    隨著越來越多的用戶開始依賴各位開發者所構建的體驗,他們的期望也會隨之迅速上漲。這也是我們儘早與大家分享新版 Android 的原因之一:各位的反饋意見可幫助我們為廣大開發者的應用以及所有使用它們的用戶構建更好的平臺。2 月 18 日,我們發布了下一代 Android 系統——Android 12 的第一個開發者預覽版,以供開發者測試和反饋。
  • Android 遊戲開發工具包熱門問題解答
    作者 / Android DevRel 技術主管經理 Wayne Lu我們在 7 月發布了 Android 遊戲開發工具包 (AGDK),並收集了一些開發者提出的熱門問題
  • 聚焦 Android 11: 開發語言
    作者 / 產品經理 David Winer在往期 #11WeeksOfAndroid 系列文章中我們介紹了聯繫人和身份、隱私和安全