DroidBOX在中国华电集团公司由公司吗?

&figure&&img src=&https://pic1.zhimg.com/v2-24defb50af3116206bfc993a61617b52_b.jpg& data-rawwidth=&800& data-rawheight=&600& class=&origin_image zh-lightbox-thumb& width=&800& data-original=&https://pic1.zhimg.com/v2-24defb50af3116206bfc993a61617b52_r.jpg&&&/figure&&h2&&strong&取证工具&/strong&&/h2&&ul&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/yvesalexandre/bandicoot& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&bandicoot&/a& - 一个Python工具箱,用于分析手机元数据。它提供了一个完整,易于使用的环境,数据科学家分析手机元数据。只需几行代码,加载数据集,可视化数据,执行分析和导出结果。&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/CyberHatcoil/ACF& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Connections Forensics&/a&- 使法庭调查员能够连接到其原始进程&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/viaforensics/android-forensics& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Forensics&/a&- 开源Android Forensics应用程序和框架&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/mspreitz/ADEL& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Data Extractor Lite&/a&&/li&&li&&a href=&https://link.zhihu.com/?target=http%3A//www.bitpim.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&BitPim&/a& - 一个程序,允许您查看和操纵数据在LG,三星,三洋和其他制造商的许多CDMA手机。&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/Nightbringer21/fridump& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&fridump&/a&- 一个开源内存转储工具,主要针对渗透测试人员和开发人员。&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/504ensicsLabs/LiME& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&LiME&/a&- (以前称为DMD)是一个可加载内核模块(LKM),它允许从Linux和基于Linux的设备(如Android提供的设备)中获取易失性内存。&/li&&li&&a href=&https://link.zhihu.com/?target=http%3A//www.osaf-community.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Open Source Android Forensics&/a&&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/ProjectRetroScope/RetroScope& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Project RetroScope&/a&&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//github.com/kosborn/p2p-adb/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&P2P-ADB&/a& - 电话到手机Android Debug Bridge - 一个用于从其他手机“调试”手机的项目。&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//www.isecpartners.com/tools/mobile-security/pysimreader.aspx& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&pySimReader&/a& - 它允许用户写出任意原始SMS PDU到SIM卡。&/li&&/ul&&h2&&strong&开发工具&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//developer.android.com/sdk/index.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android SDK&/a& - Android软件开发工具包(SDK)包括一整套开发工具。这些包括调试器,库,基于QEMU的手持机仿真器,文档,示例代码和教程。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//developer.android.com/tools/sdk/ndk/index.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android NDK&/a& - NDK是一个工具集,允许您使用本地代码语言(如C和C ++)来实现应用程序的各个部分。&/p&&/li&&li&&a href=&https://link.zhihu.com/?target=https%3A//developer.android.com/sdk/index.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ADT Bundle&/a& - Android开发工具(ADT)包是一个单一的下载,包含开发人员开始创建Android应用程序的一切。
&/li&&/ul&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&Android Studio IDE或Eclipse IDE
Android SDK工具
Android 5.0(Lollipop)平台
Android 5.0模拟器系统映像与Google API
&/code&&/pre&&/div&&p&&a href=&https://link.zhihu.com/?target=https%3A//bitbucket.org/jigsaw_echo/armexec& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Native Android Runtime Emulation&/a&- 本机Android仿真器。&/p&&h2&&strong&静态分析工具&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//amandroid.sireum.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Amandroid&/a& - 一个数据流分析框架的Android应用程序的安全审查。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/maaaaz/androwarn/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Androwarn&/a& - 另一个静态代码分析器的恶意Android应用程序&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/sonyxperiadev/ApkAnalyser& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ApkAnalyser&/a& - 一个静态的虚拟分析工具,用于检查和验证Android应用程序的开发工作。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/honeynet/apkinspector/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&APKInspector&/a&- 一个强大的GUI工具,分析人员分析Android应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/hahwul/droid-hunter& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&droid-hunter&/a& - Android应用程序漏洞分析和pentesting工具。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/google/error-prone& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Error-Prone&/a& - 将常见的Java错误作为编译时错误&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//h3xstream.github.io/find-sec-bugs/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&FindBugs + FindSecurityBugs&/a& - FindSecurityBugs是FindBugs的扩展,包括Java应用程序的安全规则。它会找到加密问题以及Android的具体问题。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//sseblog.ec-spride.de/tools/flowdroid/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&FlowDroid&/a& - FlowDroid是一个用于Android应用程序的上下文,对敏感对象和生命周期的静态分析工具。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//developer.android.com/tools/help/lint.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Lint&/a&- Android lint工具是一个静态代码分析工具,检查您的Android项目源文件的潜在错误和优化改进正确性,安全性,性能,可用性,可访问性和国际化。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/EugenioDelfa/Smali-CFGs& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Smali CFGs&/a& - Smali控制流程图&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/smali/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Smali和Baksmali&/a&- smali / baksmali是dalvik使用的dex格式的汇编/反汇编器,Android的Java VM实现。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.cs.washington.edu/sparta& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SPARTA&/a&- SPARTA项目(可靠可信应用程序的静态程序分析)正在构建一个工具集,以验证手机应用程序的安全性。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//pl.cs.colorado.edu/projects/thresher/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Thresher&/a&- thresher是一个静态分析工具,专门检查堆可达性。以便对由分析点报告的警报进行精确的符号分析。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/JhetoX/VectorAttackScanner& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&VectorAttackScanner&/a&– 这种工具用于分析Android应用程序以检测攻击点,例如接收器,服务,进程和库&/p&&/li&&/ul&&h2&&strong&动态分析工具&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/AndroidHooker/hooker& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Hooker&/a& - 此项目提供了各种工具和应用程序,可用于自动拦截和修改目标应用程序所做的任何API调用。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//appaudit.io/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppAudit&/a&- 在线工具(包括一个API)使用动态和静态分析检测应用程序中的隐藏数据泄漏。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/ucsb-seclab/baredroid& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&BareDroid&/a&- 在Android设备上大规模支持裸机分析。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/idanr1986/cuckoo-droid& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CuckooDroid&/a&- Cuckoo Sandbox的扩展,CuckooDroid带来了执行和分析Android应用程序到Cuckoo的功能。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/droidbox/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Droidbox&/a&- DroidBox是开发来提供Android应用程序的动态分析&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/antojoseph/droid-ff& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Droid-FF&/a& - Droid-FF是一个可扩展的模糊框架Android&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.mwrinfosecurity.com/products/drozer/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Drozer&/a&- Drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和基础操作系统交互来搜索应用程序和设备中的安全漏洞。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/programa-stic/marvin-django/blob/master/README_en.md& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Marvin&/a&- Marvin是一个分析Android应用程序以搜索漏洞的系统,并允许通过其版本历史跟踪应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/ac-pm/Inspeckage& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Inspeckage&/a&- Inspeckage是一个为Android应用程序提供动态分析的工具。通过应用hook到Android API的功能,Inspeckage将帮助您了解Android应用程序在运行时做什么。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/mingyuan-xia/PATDroid& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&PATDroid&/a&- 用于分析Android应用程序和系统本身的工具和数据结构集合。形成AppAudit的基础。&/p&&/li&&/ul&&h2&&strong&逆向工程工具&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/androguard/androguard& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Androguard&/a&- 反向工程,Android应用程序的恶意软件和好的软件分析&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.javadecompilers.com/apk& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Apk decompiler&/a& - 在线反编译为Apk和Dex Android文件&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/strazzere/android-lkms& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android loadble内核模块&/a& - 它主要用于在受控系统/仿真器上进行反转和调试。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/swdunlop/AndBug& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AndBug&/a&- Android调试库&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/android-apktool/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ApkTool&/a&- 用于反向工程Android Apk文件的工具&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.vaibhavpandey.com/apkstudio/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&APK Studio&/a&- APK Studio是一个IDE,用于在单个用户界面中反编译/编辑然后重新编译Android应用程序二进制文件。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/Konloch/bytecode-viewer& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Bytecode-Viewer&/a& - 一个Java 8 Jar和Android APK反向工程套件(解码器,编辑器,调试器等)&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.api-solutions.com/p/classyshark.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ClassyShark&/a&- Android可执行文件浏览器,用于分析APK。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//sseblog.ec-spride.de/2014/12/codeinspect/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CodeInspect&/a&- 用于Android和Java应用程序的基于Jimple的反向工程框架。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/mariokmk/dedex& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&dedex&/a&- 用于反汇编Android DEX文件的命令行工具。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//newandroidbook.com/tools/dextra.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&dextra&/a&- dextra实用程序开始了它的生命,作为AOSP的dexdump和dx - dump的替代品,两者都相当基本,并产生丰富,但非结构化的输出。除了支持所有的功能,它还支持各种输出模式,特定类,方法和字段查找,以及确定静态字段值。我更新了它以支持ART&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/dex2jar/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Dex2Jar&/a&- 使用android .dex和java .class文件的工具&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/mariokmk/dexdisassembler& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&dexdisassembler&/a&- 一个用于拆卸Android DEX文件的GTK工具。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/google/enjarify& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Enjarify&/a&- Enjarify是一个工具,用于将Dalvik字节码转换为等效的Java字节码。这允许Java分析工具分析Android应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/fesh0r/fernflower& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Fern Flower&/a& - FernFlower Java反编译器&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/sysdream/fino& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Fino&/a&- Android小型检测工具&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/iSECPartners/Introspy-Android& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Introspy-Android&/a& - Blackbox工具来帮助了解Android应用程序在运行时做什么,并帮助识别潜在的安全问题。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//jd.benow.ca/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&JD-Gui&/a&- 快速Java解压缩器,方便阅读java源代码&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.pnfsoftware.com/index& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&JEB&/a& - 交互Android Decompiler&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/LifeForm-Labs/lobotomy& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Lobotomy&/a&- Lobotomy是一个Android安全工具包,将自动执行不同的Android评估和逆向工程任务。Lobotomy工具包的目标是提供一个控制台环境,允许用户加载其目标Android APK一次,然后拥有所有必要的工具,而不需要退出该环境。1.2版本将保持开源。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/smali/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&smali&/a&- Android的dex格式的汇编/反汇编程序&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/evilsocket/smali_emulator& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&smali_emulator&/a& - 模拟由apktool生成的smali源文件,例如,以便在APKs中取消模糊处理和加密。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/cx9527/strongdb& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Strongdb&/a&- Strongdb是一个用Python编写的gdb插件,用于帮助调试Android Native程序。主要代码使用gdb Python API。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/ajinabraham/Xenotix-APK-Reverser& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Xenotix APK Reverser&/a& - 一个开源的Android应用程序包(APK)反编译和反汇编由dex2jar,baksmali和jd-core&/p&&/li&&/ul&&h2&&strong&hooking工具&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/samsung/adbi& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ADBI&/a&- Android动态二进制测试(ADBI)是一种用于动态跟踪Android本机层的工具。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.cydiasubstrate.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Cydia Substrate&/a& - 适用于Android的Cydia Substrate支持开发人员使用注入到目标进程内存中的Substrate扩展对现有软件进行更改。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/antojoseph/diff-gui& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Diff-GUI&/a& - 用于在Android上注入JavaScript的GUI(使用Frida)&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/crmulliner/ddi& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Dynamic Dalvik Instrumentation Toolkit&/a& - 简单易用的Dalvik代码动态仪器工具包。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.frida.re/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Frida&/a& - 注册JavaScript以探索Android上的本机应用&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//forum.xda-developers.com/xposed/xposed-installer-versions-changelog-t2714053& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Xposed框架&/a& - Xposed框架使您能够在运行时修改系统或应用程序方面和行为,而无需修改任何Android应用程序包(APK)。&/p&&/li&&/ul&&h2&&strong&在线分析&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//androidobservatory.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Observatory&/a& - Android Observatory是一个面向大量Android应用程序存储库的Web界面。它允许用户搜索或浏览成千上万的Android应用程序,并检索这些应用程序的原数据。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.decompileandroid.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android APK Decompiler&/a& - 解压APK文件变得容易。在线反编译。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//andrototal.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AndroidTotal&/a&- AndroTotal是一个免费的服务,扫描可疑APK与多个手机防病毒应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//anubis.iseclab.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Anubis&/a&- 未知二进制文件的恶意软件分析。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.mobiseclab.org/akana/Intro.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Akana&/a&- Akana是一个在线Android应用程序Interactive Analysis Enviroment(IAE),它结合一些插件来检查恶意应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.app360scan.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&App360Scan&/a&- 说明应用程序使用的权限,以及它可能对用户造成的危害。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//copperdroid.isg.rhul.ac.uk/copperdroid/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CopperDroid&/a&- 它自动执行Android恶意软件的开箱即用的动态行为分析。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//dexter.dexlabs.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Dexter&/a&- Dexter是一个具有协作功能的交互式Android软件分析环境。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.mobiseclab.org/eacus.jsp& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Eacus&/a&- Android Lite应用分析框架&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//mobilesandbox.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Mobile Sandbox&/a& - 移动沙箱提供静态和动态恶意软件分析,结合Android应用程序的机器学习技术。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//apkscan.nviso.be/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NVISO ApkScan&/a& - NVISO的ApkScan web应用程序允许您扫描Android应用程序的恶意软件。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//sanddroid.xjtu.edu.cn/%23overview& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Sandroid&/a&- 一个自动Android应用程序分析系统&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.virustotal.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Virus Total&/a& - VirusTotal是一个免费的服务,可以分析可疑文件和URL,并有助于快速检测病毒,蠕虫,木马和各种恶意软件。&/p&&/li&&/ul&&h2&&strong&Android测试分发&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//androidtamer.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Tamer&/a&- Android Tamer是一个虚拟/现场平台Android安全专业人士。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/sh4hin/Androl4b& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Androl4b&/a&- 基于Ubuntu Mate的Android安全虚拟机。它包括来自不同安全专家的最新框架,教程和实验室的集合,以及用于逆向工程和恶意软件分析的研究人员&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//manifestsecurity.com/appie& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Appie&/a&- 一个便携式软件包为Android Pentesting和一个真棒的替代现有的虚拟机。它是Android应用安全评估,Android Forensics,Android恶意软件分析所需的所有工具的一站式答案。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//appsec-labs.com/AppUse/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppUse&/a&- AppUse是由AppSec Labs开发的VM(虚拟机)。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//sourceforge.net/projects/mobisec/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Mobisec&/a&- 移动安全测试环境&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.nowsecure.com/apptesting/community/%23viaprotect& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NowSecure Lab community edition&/a& - 它对移动应用程序进行动态分析(网络流量)&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//santoku-linux.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Santoku Linux&/a&- Santoku是一个操作系统,可以作为独立操作系统在VM外部运行。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//h30499.www3.hp.com/t5/Fortify-Application-Security/Announcing-ShadowOS/ba-p/.VUzhUJOupKg& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Shadow OS&/a& - ShadowOS是一款由Fortify on Demand设计的免费工具,可帮助安全和QA团队测试Android应用程序的安全漏洞。它是一个基于KitKat的自定义操作系统,它拦截设备操作的特定区域,并使安全漏洞的测试应用程序更容易。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/oguzhantopgul/Vezir-Project& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Vezir Project&/a& - 另一个Linux虚拟机的移动应用程序Pentesting和移动恶意软件分析。&/p&&/li&&/ul&&h2&&strong&Android Vulnerable应用程序&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//drive.google.com/folderview%3Fid%3D0B7rtSe_PH_fTWDQ0RC1DeWVoVUE%26usp%3Dsharing& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Challenges of Various Conferences/Events&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//payatu.com/damn-insecure-and-vulnerable-app/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Damn Vulnerable Android应用程序&/a& - DIVA(Damn不安全和易受攻击的应用程序)是一个应用程序故意设计为不安全。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/jackMannino/OWASP-GoatDroid-Project& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Owasp Goatdroid项目&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//securitycompass.github.io/AndroidLabs/setup.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ExploitMe labs by SecurityCompass&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/dineshshetty/Android-InsecureBankv2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&InsecureBank V2&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//labs.mwrinfosecurity.com/system/assets/380/original/sieve.apk& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Sieve&/a&- Sieve是一个密码管理器应用程序,充满了安全漏洞。&/p&&/li&&/ul&&h2&&strong&Android安全应用框架&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/SecUpwN/Android-IMSI-Catcher-Detector& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android IMSI-Catcher-Detector&/a& - 它是一个用于检测IMSI-Catchers的应用程序。IMSI捕获器是在目标移动电话和服务提供商的真实塔之间起作用的假移动塔(基站)。因此,他们被认为是中间人(MITM)攻击。在美国,IMSI捕捉器技术被称为“StingRay”。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//delhi.securitycompass.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Am I Vulnerable&/a&- AIV是一种Android安全应用,可通知用户在设备上安装的应用版本中发现的公开已知漏洞。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/nowsecure/android-vts& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Vulnerability Test Suite&/a& - 本着开放数据收集的精神,并在社区的帮助下,让我们对Android安全状态的一个脉搏。NowSecure提供了一个设备上的应用程序来测试最近的设备漏洞。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.kali.org/kali-linux-nethunter/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NetHunter&/a& - Kali Linux NetHunter项目是第一个用于Nexus设备的开源Android渗透测试平台。NetHunter支持无线802.11帧注入,一键式MANA Evil接入点设置,HID键盘(Teensy类攻击)以及BadUSB MITM攻击,并且建立在Kali Linux发行版和工具集的坚固肩膀上。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//koodous.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Koodous&/a&- Koodous是一个协作平台,将在线分析工具的功能与分析人员之间的社交互动相结合,通过一个庞大的APK存储库,专注于检测Android应用程序中的欺诈模式。您可以下载他们的Android应用程式,检查您的装置是否包含任何可疑应用程式。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//securitycompass.com/secureme/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SecureMe Droid(SMD)&/a& - 是一种安全应用程序,用于扫描现有应用程序,新安装和更新的应用程序已知的漏洞和安全问题的Android设备。&/p&&/li&&/ul&&h2&&strong&应用程序安全框架&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/AndroBugs/AndroBugs_Framework& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AndroBugs&/a&- AndroBugs框架是一个Android漏洞分析系统,可帮助开发人员或黑客在Android应用程序中发现潜在的安全漏洞。其命令行界面和输出提供了极高的效率和精度。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//dpnishant.github.io/appmon& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppMon&/a&- AppMon是一个运行时安全测试和分析框架macOS,iOS和Android应用程序。对于移动渗透测试人员来说,通过在运行时检查API调用来验证源代码扫描器的安全问题报告,来验证安全问题报告是非常有用的。还可用于监控应用程序的整体活动,并专注于看起来可疑的事情,例如数据泄露,凭据,令牌等。您可以使用预定义的脚本或者编写自己的在运行时修改应用程序的功能/逻辑,例如欺骗DeviceID ,欺骗GPS坐标,伪造应用内购买,绕过苹果的TouchID等。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.app-ray.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppRay&/a&- App-Ray查看您的应用程序,并帮助您了解他们真正做什么。在全自动测试中,App-Ray分析应用程序并突出显示漏洞,数据泄露和隐私泄露。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/ajinabraham/Mobile-Security-Framework-MobSF& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Mobile Security Framework (MobSF)&/a& - 移动安全框架是一个智能的,一体化的开源移动应用程序(Android / iOS)自动笔测试框架,能够执行静态和动态分析。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/linkedin/qark& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Qark&/a&- 快速Android审查工具包 - 此工具旨在寻找几个安全相关的Android应用程序漏洞,无论是在源代码或打包APK。该工具还能够创建“概念验证”部署APK和/或ADB命令,能够利用它发现的许多漏洞。没有必要根植测试设备,因为此工具侧重于在其他安全条件下可以利用的漏洞。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/Razican/super& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SUPER&/a&- 安全,统一,强大和可扩展的Rust分析器可用于自动分析应用程序的漏洞。&/p&&/li&&/ul&&h2&&strong&Android Malwares相关&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/dana-at-cp/backdoor-apk& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&backdoor-apk&/a& - 一个shell脚本,它简化了向任何Android APK文件添加后门的过程。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//contagiominidump.blogspot.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Contagio Mini Dump&/a& - Contagio mobile mini-dump提供了一个上传保管箱,可供您分享您的移动恶意软件样本。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/androguard/wiki/DatabaseAndroidMalwares& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Malwares Databases&/a&- 不再维护。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/faber03/AndroidMalwareEvaluatingTools& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Malware Evaluating Tools&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/maldroid/maldrolyzer& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Maldrolyzer&/a& - 从Android恶意软件(C&C,电话号码等)中提取“可操作”数据的简单框架&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//forensics.spreitzenbarth.de/android-malware/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Spreitzenbarth - Android-Malware&/a& - Families的列表及其主要功能。&/p&&/li&&/ul&&h2&&strong&教程&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//manifestsecurity.com/android-application-security/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Application Security Series&/a& - 一个简单和详细的Android应用程序安全系列。有益于Android安全专业人员和开发人员。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//opensecuritytraining.info/AndroidForensics.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Forensics Course&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//opensecuritytraining.info/IntroARM.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ARM简介&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//resources.infosecinstitute.com/author/srinivas/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Security Articles By Infosec Institute&/a&&/p&&/li&&li&&p&&strong&&a href=&https://link.zhihu.com/?target=https%3A//mariokmk.github.io/programming//learning-android-bytecode.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Learning Android Bytecode&/a&&/strong&&/p&&/li&&/ul&&h2&&strong&Android漏洞列表&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//androidvulnerabilities.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Vulnerabilties&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//docs.google.com/spreadsheet/pub%3Fkey%3D0Am5hHW4ATym7dGhFU1A4X2lqbUJtRm1QSWNRc3E0UlE%26single%3Dtrue%26gid%3D0%26output%3Dhtml& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Vulnerability/Exploit List&/a&&/p&&/li&&li&&p&&strong&&a href=&https://link.zhihu.com/?target=http%3A//www.cvedetails.com/vulnerability-list/vendor_id-1224/product_id-19997/Google-Android.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android CVE Details&/a&&/strong&&/p&&/li&&/ul&&h2&&strong&Android安全库&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/zeapo/Android-Password-Store& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Password Store&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/moxie0/AndroidPinning& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android Pinning&/a&- Android上的证书固定的独立库项目。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/facebook/conceal& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Conceal By Facebook&/a&- Conceal提供了简单的Android API,用于执行快速加密和数据认证。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//www.saikoa.com/dexguard& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Dexguard&/a&- DexGuard是我们专门的优化和obfuscator的Android。创建更快,更紧凑,更难以破解的应用程序。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/simbiose/Encryption& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Encryption&/a& - 加密是一种向Android项目创建加密字符串的简单方法。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/commonsguy/cwac-security& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CWAC-Security&/a& - 帮助您帮助您的用户保护他们的数据&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/guardianproject/IOCipher& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&IOCipher&/a&- IOCipher是用于应用程序的虚拟加密磁盘,而不需要设备根目录。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/tozny/java-aes-crypto& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Java AES Crypto&/a& - 一个简单的Android类,用于加密和解密字符串,旨在避免大多数类的经典错误。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/guardianproject/NetCipher& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NetCipher&/a&- 这是一个Android图书馆项目,提供多种手段来提高移动应用程序的网络安全性。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/open-keychain/openpgp-api-lib& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OpenPGP API&/a& - OpenPGP API提供了执行OpenPGP操作(例如签名,加密,解密,验证等)的方法,无需后台线程的用户交互。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//code.google.com/p/owasp-java-html-sanitizer/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP Java HTML Sanitizer&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//proguard.sourceforge.net/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Proguard&/a&- ProGuard是一个免费的Java类文件缩小器,优化器,混淆器和预校验器。它检测和删除未使用的类,字段,方法和属性。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/rtyley/spongycastle& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Spongy Castle&/a& - 为Android免费下载Bouncy Castle&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.zetetic.net/sqlcipher/sqlcipher-for-android/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SQL Cipher&/a& - SQLCipher是SQLite的开源扩展,为数据库文件提供透明的256位AES加密。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/scottyab/secure-preferences& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Secure Preferences&/a& - Android共享首选项封装比加密共享首选项的键和值。&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/guardianproject/TrustedIntents& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Trusted Intents&/a& - 用于Android应用程序之间灵活的信任交互的库&/p&&/li&&/ul&&h2&&strong&最佳实践&/strong&&/h2&&ul&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//nccoe.nist.gov/projects/building_blocks/mobile_device_security& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&NIST网络安全实践指南:“移动设备安全:云和混合构建”&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//source.android.com/devices/tech/security/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android安全概述&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=http%3A//developer.android.com/training/articles/security-tips.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&开发人员的Android安全提示&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/tanprathan/MobileApp-Pentest-Cheatsheet& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&移动应用渗透测试备忘录&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//github.com/joswr1ght/MobileAppReportCard& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&MobileAppReportCard:Microsoft Excel电子表格,用于对Android和iOS移动应用程序进行一致的安全评估&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Controls& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&项目/ OWASP移动安全项目 - 十大移动控制&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.pcisecuritystandards.org/documents/Mobile%2520Payment%2520Security%2520Guidelines%00.pdf& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&开发商PCI移动支付接受安全指南&/a&&/p&&/li&&li&&p&&a href=&https://link.zhihu.com/?target=https%3A//www.securecoding.cert.org/confluence/pages/viewpage.action%3FpageId%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android中的安全编码&/a&&/p&&/li&&li&&p&&strong&&a href=&https://link.zhihu.com/?target=https%3A//www.jssec.org/dl/android_securecoding_en.pdf& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android应用程序安全设计/安全编码指南&/a&&/strong&&/p&&/li&&/ul&&blockquote&&b&本文聚安全授权转载,原作者:lyxw,原文出处:&a href=&https://link.zhihu.com/?target=http%3A//sec-redclub.com/index.php/archives/439/%3Fspm%3Da313e..0.QJUbVM& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&sec-redclub&/a&&br&更多移动安全类技术文章,请持续关注阿里聚安全的安全专栏,或访问&a href=&https://link.zhihu.com/?target=https%3A//jaq.alibaba.com/community/index.htm& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&阿里聚安全博客&/a&&/b&&/blockquote&
取证工具 - 一个Python工具箱,用于分析手机元数据。它提供了一个完整,易于使用的环境,数据科学家分析手机元数据。只需几行代码,加载数据集,可视化数据,执行分析和导出结果。- 使法庭调查员能够连接到其原始进程
&figure&&img src=&https://pic3.zhimg.com/v2-f425fa4151120dcff5f7a4ccebca1fa0_b.jpg& data-rawwidth=&889& data-rawheight=&499& class=&origin_image zh-lightbox-thumb& width=&889& data-original=&https://pic3.zhimg.com/v2-f425fa4151120dcff5f7a4ccebca1fa0_r.jpg&&&/figure&&p&今天是10月24日,是江湖中的“程序员节”,回想起我的职业发展,十年前我就是以程序员的身份进入互联网行业工作的。无论后来我是做运营还是产品经理的工作,我的性格是极具“工程师文化”特征的,我想这种性格应该是与生俱来的,因为我在写代码之前的工作是业务员,跑了一年的市场工作,业绩还不错。&/p&&p&很多时候我们写代码都是在模仿别人写的东西,如果公司里代码质量高了,新来的人就能模仿高质量的代码;如果代码一团糟,新来的人就只能模仿差代码,然后代码质量就越来越差。所以无论团队大小我都会对代码规范和冗余问题非常在意,很可惜并不是每一个同事都能理解我这种像洁癖的强迫症。&/p&&p&今天借着这个1024的节日,我就关于编程、与同事相处、工作效率、个人成长等方面写一些建议给年轻的程序员们。&/p&&p&1、开始工作后要学会花钱买时间(如买工具),花钱买个人成长(如培训),花钱买软件(对同行的劳动表示尊重)。&/p&&p&2、学会翻墙,并且要有自己稳定安全的翻墙手段。&/p&&p&3、学会使用搜索引擎(优先Google,其次Bing)和知识社区,搜索的关键在于精准的分词,找准自己要检索的关键词。&/p&&p&4、如果你在学习或者工作中遇到了问题,首先要懂得自己先花十几分钟找找答案,然后再问别人。&/p&&p&5、遇到问题不是羞耻的事,勇于沟通,不要太内向。&/p&&p&6、问题交流和沟通不要表现的太自傲,另外要尊重别人的时间。&/p&&p&7、要养成整理代码的习惯,无论是添加注释、清理语法、修复冗余。这种习惯会帮助到很多人,最大的受益者是你自己。&/p&&p&8、每个团队或多或少都有毛病,跳槽只是换个坑而已,轻易不要放弃。&/p&&p&9、不要对抗或者反感 code reviews 与 design critiques ,这是完善文档和提高水准最好的形式。&/p&&p&10、不要敌对的看待同事(如产品经理),假设每个人都有最好的意图,即使他们没有。这会让你活的更轻松。&/p&&p&11、沟通是比写代码更重要的技能,要谨慎任何人的任何暗示。&/p&&p&12、当辩论一个问题时,先问自己“我真的很关心这个吗?”,否则你将不可避免地花费时间和精力讨论一些无意义的问题,例如命名是用 FooWidgetProcessor 还是用 FooWidgetHandler&/p&&p&13、有时候命名是 FooWidgetProcessor 或 FooWidgetHandler 是很重要的,因为代码与命名规范的约定是很重要的。&/p&&p&14、不要凭自己感觉去推测产品意图,记得跟产品经理要功能逻辑的描述,无论载体是文本还是流程图,一定要保证复杂逻辑有具体的说明,否则你很有可能会白写代码。&/p&&p&15、合理的工作顺序是这样的:理解思考、对话沟通、邮件确认、需求文档、编写代码。&/p&&p&16、要会优化 Robustness&/p&&p&17、不要混淆 reliability 与 uptime 的区别。&/p&&p&18、要理解“技术债务”是什么意思。&/p&&p&19、所有的代码都是技术债务,即使是你认为的一次性工作,比如一个CLI。任何权宜之计一旦被提升到生产阶段,那么它就会变成现状。&/p&&p&20、你要学会评估你的每一项工作,投入时间测量你做的事是正确的。&/p&&p&21、想要参与开源项目,可以先从你经常使用的项目(如编程框架、小工具等)开始。第一个 pull request 可以从改注释中的错别字开始,先熟悉一下流程。若要真改代码逻辑,最好先跟项目维护者沟通一下,避免做无用功。&/p&&p&22、考虑一切有助于自己工作的工具,如电脑、鼠标、键盘、语言、IDE、椅子、iTerm字体、桌面背景等。&/p&&p&23、免费是最贵的服务,收费是最便宜的服务。&/p&&p&24、大众对程序员的生活质量有偏见,要理解。提高生活质量的唯一方法就是定期扔东西,但是这句话理解起来很复杂。另外如果有了女朋友,不要扔,因为很有可能就再也没有了。&/p&&p&今天是1024程序员节,所以就写24条,欢迎关注我的公众号。&/p&&blockquote&&p&公众号:&b&杰唐&/b&&/p&&p&微信号:&b&tangjie-me&/b&&/p&&/blockquote&&p&原文链接: &a href=&https://link.zhihu.com/?target=http%3A//tangjie.me/blog/207.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&tangjie.me/blog/207.html&/a&&/p&
今天是10月24日,是江湖中的“程序员节”,回想起我的职业发展,十年前我就是以程序员的身份进入互联网行业工作的。无论后来我是做运营还是产品经理的工作,我的性格是极具“工程师文化”特征的,我想这种性格应该是与生俱来的,因为我在写代码之前的工作是…
由于工作需要大量修改framework代码, 在AOSP(Android Open Source Project)源码上花费了不少功夫, Application端和Services端都看和改了不少.&br&如果只是想看看一些常用类的实现, 在Android包管理器里把源码下载下来, 随便一个IDE配好Source Code的path看就行. &br&但如果想深入的了解Android系统, 那么可以看下我的一些简单的总结. &br&&br&&ul&&li&&b&知识&/b&&br&&/li&&ul&&li&Java&/li&&ul&&li&Java是AOSP的主要语言之一. 没得说, 必需熟练掌握.&/li&&/ul&&li&熟练的Android App开发&/li&&li&Linux&/li&&ul&&li&Android基于Linux的, 并且AOSP的推荐编译环境是Ubuntu 12.04. 所以熟练的使用并了解Linux这个系统是必不可少的. 如果你想了解偏底层的代码, 那么必需了解基本的Linux环境下的程序开发. 如果再深入到驱动层, 那么Kernel相关的知识也要具备.&/li&&/ul&&li&Make&/li&&ul&&li&AOSP使用Make系统进行编译. 了解基本的Makefile编写会让你更清晰了解AOSP这个庞大的项目是如何构建起来的.&/li&&/ul&&li&Git&/li&&ul&&li&AOSP使用git+repo进行源码管理. 这应该是程序员必备技能吧.&/li&&/ul&&li&C++&/li&&ul&&li&Android系统的一些性能敏感模块及第三方库是用C++实现的, 比如: Input系统, Chromium项目(WebView的底层实现). &/li&&/ul&&/ul&&/ul&&br&&ul&&li&&b&硬件&/b&&br&&/li&&ul&&li&流畅的国际网络&/li&&ul&&li&AOSP代码下载需要你拥有一个流畅的国际网络. 如果在下载代码这一步就失去耐心的话, 那你肯定没有耐心去看那乱糟糟的AOSP代码. 另外, 好程序员应该都会需要一个流畅的Google.&/li&&/ul&&li&一台运行Ubuntu 12.04的PC. &/li&&ul&&li&如果只是阅读源码而不做太多修改的话, 其实不需要太高的配置.&/li&&/ul&&li&一台Nexus设备&/li&&ul&&li&AOSP项目默认只支持Nexus系列设备. 没有也没关系, 你依然可以读代码. 但如果你想在大牛之路走的更远, 还是改改代码, 然后刷机调试看看吧.&/li&&/ul&&li&高品质USB线&/li&&ul&&li&要刷机时线坏了, 没有更窝心的事儿了.&/li&&/ul&&/ul&&li&&b&软件&/b&&br&&/li&&ul&&li&Ubuntu 12.04&/li&&ul&&li&官方推荐, 没得选.&/li&&/ul&&li&Oracle Java 1.6&/li&&ul&&li&注意不要用OpenJDK. 这是个坑, 官方文档虽然有写, 但还是单独提一下.&/li&&li&安装:&div class=&highlight&&&pre&&code class=&language-text&&sudo apt-get install python-software-properties
sudo add-apt-repository ppa:webupd8team/java
sudo apt-get update
sudo apt-get install oracle-java6-installer
sudo apt-get install oracle-java6-set-default
&/code&&/pre&&/div&&br&&/li&&/ul&&li&Eclipse&/li&&ul&&li&估计会有不少人吐槽, 为什么要用这个老古董. 其实原因很简单, 合适. 刚开始搞AOSP时, 为了找到效率最优的工具, 我尝试过Eclipse, IntelliJ IDEA, Vim+Ctags, Sublime Text+Ctags. 最终结果还是Eclipse. 主要优点有: &/li&&ul&&li&有语法分析 (快速准确的类, 方法跳转).&/li&&li&支持C++ (IntelliJ的C++支持做的太慢了).&/li&&li&嵌入了DDMS, View Hierarchy等调试工具.&/li&&/ul&&li&为了提高效率, 花5分钟背下常用快捷键&b&非常非常值得&/b&.&/li&&li&调整好你的classpath, 不要导入无用的代码. 因为AOSP项目代码实在是太多了. 当你还不需要看C++代码时, 不要为项目添加C++支持, 建索引过程会让你崩溃.&/li&&/ul&&li&Intellij IDEA&/li&&ul&&li&开发App必备. 当你要调试系统的某个功能是, 常常需要迅速写出一个调试用App, 这个时候老旧的Eclipse就不好用了. Itellij IDEA的xml自动补全非常给力.&/li&&/ul&&/ul&&li&&b&巨人的肩膀&/b&&br&&/li&&ul&&li&AOSP项目官方: &a href=&//link.zhihu.com/?target=https%3A//source.android.com/source/index.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&source.android.com/sour&/span&&span class=&invisible&&ce/index.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&ul&&li&&b&这个一定要先读&/b&. 项目介绍, 代码下载, 环境搭建, 刷机方法, Eclipse配置都在这里. 这是一切的基础.&/li&&/ul&&li&Android官方Training: &a href=&//link.zhihu.com/?target=https%3A//developer.android.com/training/index.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&developer.android.com/t&/span&&span class=&invisible&&raining/index.html&/span&&span class=&ellipsis&&&/span&&/a&&/li&&ul&&li&这个其实是给App开发者看的. 但是里面也有不少关于系统机制的介绍, 值得细读.&/li&&/ul&&li&老罗的Android之旅: &a href=&//link.zhihu.com/?target=http%3A//blog.csdn.net/luoshengyang& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&blog.csdn.net/luoshengy&/span&&span class=&invisible&&ang&/span&&span class=&ellipsis&&&/span&&/a&&/li&&ul&&li&此老罗非彼老罗. 罗升阳老师的博客非常有营养, 基本可以作为&b&指引你开始阅读AOSP源码的教程&/b&. 你可以按照博客的时间顺序一篇篇挑需要的看.但这个系列的博客有些问题: &/li&&ul&&li&早期的博客是基于旧版本的A &/li&&li&大量的代码流程追踪. 读文章时你一定要清楚你在看的东西在整个系统处于什么样的位置.&/li&&/ul&&/ul&&li&Innost的专栏: &a href=&//link.zhihu.com/?target=http%3A//blog.csdn.net/innost& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&blog.csdn.net/innost&/span&&span class=&invisible&&&/span&&/a&&/li&&ul&&li&邓凡平老师也是为Android大牛, 博客同样很有营养. 但是不像罗升阳老师的那么系统. 更多的是一些技术点的深入探讨.&/li&&/ul&&li&Android Issues: &a href=&//link.zhihu.com/?target=http%3A//code.google.com/p/android/issues/list& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&code.google.com/p/andro&/span&&span class=&invisible&&id/issues/list&/span&&span class=&ellipsis&&&/span&&/a&&/li&&ul&&li&Android官方Issue列表. 我在开发过程中发现过一些奇怪的bug, 最后发现这里基本都有记录. 当然你可以提一些新的, 有没有人改就是另外一回事了.&/li&&/ul&&li&Google: &a href=&//link.zhihu.com/?target=https%3A//www.google.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&google.com&/span&&span class=&invisible&&&/span&&/a&&/li&&ul&&li&一定要能流畅的使用这个工具. 大量的相关知识是没有人系统的总结的, 你需要自己搞定.&/li&&/ul&&/ul&&li&&b&其它&/b&&br&&/li&&ul&&li&代码组织&/li&&ul&&li&AOSP的编译单元不是和git项目一一对应的, 而是和Android.mk文件一一对应的. 善用mmm命令进行模块编译将节省你大量的时间.&/li&&/ul&&li&Binder&/li&&ul&&li&这是Android最基础的进程间通讯. 在Application和System services之间大量使用. 你不仅要知道AIDL如何使用, 也要知道如何手写Binder接口. 这对你理解Android的Application和System services如何交互有非常重要的作用. Binder如何实现的倒不必着急看.&/li&&/ul&&li&HAL&/li&&ul&&li&除非你对硬件特别感兴趣或者想去方案公司上班, 否则别花太多时间在这一层.&/li&&/ul&&li&CyanogenMod&/li&&ul&&li&这是一个基于AOSP的第三方Rom. 从这个项目的wiki里你能学到很多AOSP官方没有告诉你的东西. 比如如何支持Nexus以外的设备.&/li&&/ul&&li&DIA&/li&&ul&&li&这是一个Linux下画UML的工具, 能够帮你梳理看过的代码.&/li&&/ul&&li&XDA&/li&&ul&&li&&a href=&//link.zhihu.com/?target=http%3A//www.xda-developers.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&xda-developers.com/&/span&&span class=&invisible&&&/span&&/a&&/li&&li&这里有最新资讯和最有趣的论坛.&/li&&/ul&&li&想到了再补充.&/li&&/ul&&/ul&
由于工作需要大量修改framework代码, 在AOSP(Android Open Source Project)源码上花费了不少功夫, Application端和Services端都看和改了不少. 如果只是想看看一些常用类的实现, 在Android包管理器里把源码下载下来, 随便一个IDE配好Source Code的path看就行…
&h1&作者:玄魂工作室 \ 日&br&&/h1&&br&&p&把Kali Linux安装到U盘好处很多,可以从U盘启动使用整个电脑的硬件资源, 可以随身携带,减少对自己电脑的影响。&/p&&p&今天要给大家讲的是如何在windows上安装Kali Linux到U盘上的方法。首先, 我们准备基本的材料:&/p&&blockquote&&ul&&li&一个至少8G的U盘&/li&&li&到Kali Linux官网下载最新的ISO映像文件(&a href=&http://link.zhihu.com/?target=https%3A//www.kali.org/downloads/%25EF%25BC%2589& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&https://www.kali.org/downloads/)&/a&&/li&&li&软件Universal USB Installer(订阅号 回复 &usb&,获取下载地址)&/li&&li&虚拟机Vmware&/li&&/ul&&/blockquote&&h2&1.1 制作U盘启动盘&/h2&&p&准备好基本物料之后,我们打开 USB Installer。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-fdae3c6f94dce1936afbd6dc0a06c3df_b.jpg& data-rawwidth=&514& data-rawheight=&393& class=&origin_image zh-lightbox-thumb& width=&514& data-original=&https://pic4.zhimg.com/v2-fdae3c6f94dce1936afbd6dc0a06c3df_r.jpg&&&/figure&&p&在Step1下选择要安装的操作系统类型为 Kali Linux。 在Step2下选择Kali Linux的ISO文件的磁盘路径。 在Step3下选择要写入的Upan,是否格式化根据情况选择。&/p&&p&点击按钮“Create”。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-d29cf6dad7dac86b7755a_b.jpg& data-rawwidth=&479& data-rawheight=&449& class=&origin_image zh-lightbox-thumb& width=&479& data-original=&https://pic3.zhimg.com/v2-d29cf6dad7dac86b7755a_r.jpg&&&/figure&&p&警告框显示要进行的操作,再检查一遍,如果没有问题,点击按钮“是”即可。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-db41c87af210bcb39bce93cd7fd240ca_b.jpg& data-rawwidth=&503& data-rawheight=&389& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic3.zhimg.com/v2-db41c87af210bcb39bce93cd7fd240ca_r.jpg&&&/figure&&br&&p&安装完成后,关闭窗口即可.&/p&&figure&&img src=&https://pic1.zhimg.com/v2-2d9c1f501ced6ac7bbae1a8db2caa0b4_b.jpg& data-rawwidth=&697& data-rawheight=&453& class=&origin_image zh-lightbox-thumb& width=&697& data-original=&https://pic1.zhimg.com/v2-2d9c1f501ced6ac7bbae1a8db2caa0b4_r.jpg&&&/figure&&p&下面我们重新启动电脑,设置从U盘启动。&/p&&p&这个是还可以使用Live模式进行操作了,也可以选择Live Persistence 模式,就可以放心的使用Kali了。 很多人到这一步之后还想继续安装,可能会卡在这里,几个典型的错误, 我说一下:&/p&&blockquote&&ul&&li&如果你没有事先做好分区,系统是安装不能这个U盘上的,因为系统文件都在这里,你没有办法重新分区,不过可以插另一个U盘,然后选择它 作为要安装系统的介质进行安装。&/li&&li&可能会遇到挂载不到光盘的错误,只需要拔出U盘,重新插入即可。&/li&&/ul&&/blockquote&&p&其他安装的东西和正常安装的步骤是一样的,可以参考我之前的文章 &a href=&http://link.zhihu.com/?target=http%3A//www.cnblogs.com/xuanhun/p/5688314.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016&/a&&/p&&h2&1.2 使用Vmware安装系统到U盘&/h2&&p&其实在windows上,我们有更为方便的办法,就是使用Vmware虚拟机,因为虚拟机对我们这个群体来讲, 几乎是必备的软件。下面我们看看如何利用Vmware把Kali 安装到U盘中。&/p&&p&开始之前先确认一下Vmware的Usb服务是否开启,如果非运行状态请开启之。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-d390dc15cf1cc4dd5f386708ccb1d507_b.png& data-rawwidth=&988& data-rawheight=&566& class=&origin_image zh-lightbox-thumb& width=&988& data-original=&https://pic4.zhimg.com/v2-d390dc15cf1cc4dd5f386708ccb1d507_r.png&&&/figure&&p&然后新建虚拟机,详细过程略,请参考&a href=&http://link.zhihu.com/?target=http%3A//www.cnblogs.com/xuanhun/p/5688314.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016&/a&。 选择从光盘映像安装系统。&/p&&figure&&img src=&https://pic2.zhimg.com/v2-6c5acd0ee2a675_b.jpg& data-rawwidth=&503& data-rawheight=&482& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic2.zhimg.com/v2-6c5acd0ee2a675_r.jpg&&&/figure&&p&虚拟机名称,内存,网络,IO控制器,虚拟磁盘类型,创建磁盘的地方,都随意配置就行了。这些 配置都没什么用处。完成之后,先不要启动虚拟机,查看虚拟机的硬件配置,移除虚拟磁盘。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-893d5bfcb427eb1e1f4c33_b.jpg& data-rawwidth=&478& data-rawheight=&610& class=&origin_image zh-lightbox-thumb& width=&478& data-original=&https://pic4.zhimg.com/v2-893d5bfcb427eb1e1f4c33_r.jpg&&&/figure&&br&&p&然后再手动添加硬盘。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-fa645aa4d2fb54cf685a_b.jpg& data-rawwidth=&565& data-rawheight=&650& class=&origin_image zh-lightbox-thumb& width=&565& data-original=&https://pic3.zhimg.com/v2-fa645aa4d2fb54cf685a_r.jpg&&&/figure&&figure&&img src=&https://pic3.zhimg.com/v2-f13eaf4ac80edd0881de26_b.jpg& data-rawwidth=&503& data-rawheight=&461& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic3.zhimg.com/v2-f13eaf4ac80edd0881de26_r.jpg&&&/figure&&figure&&img src=&https://pic3.zhimg.com/v2-9e77ee952d6772b3ccdca_b.jpg& data-rawwidth=&503& data-rawheight=&461& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic3.zhimg.com/v2-9e77ee952d6772b3ccdca_r.jpg&&&/figure&&figure&&img src=&https://pic1.zhimg.com/v2-b96ea5d26762b72cbce4_b.jpg& data-rawwidth=&503& data-rawheight=&461& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic1.zhimg.com/v2-b96ea5d26762b72cbce4_r.jpg&&&/figure&&p&在选择设备的时候要注意,如何知道U盘是哪个设备呢?需要从计算机的磁盘管理界面查看。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-9ddd7fffd20e2d19d19a_b.jpg& data-rawwidth=&503& data-rawheight=&461& class=&origin_image zh-lightbox-thumb& width=&503& data-original=&https://pic3.zhimg.com/v2-9ddd7fffd20e2d19d19a_r.jpg&&&/figure&&figure&&img src=&https://pic2.zhimg.com/v2-febcede5b5_b.jpg& data-rawwidth=&791& data-rawheight=&382& class=&origin_image zh-lightbox-thumb& width=&791& data-original=&https://pic2.zhimg.com/v2-febcede5b5_r.jpg&&&/figure&&p&完成之后,确认一下信息。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-d74c0ad10f5ce9b185b432_b.jpg& data-rawwidth=&713& data-rawheight=&292& class=&origin_image zh-lightbox-thumb& width=&713& data-original=&https://pic3.zhimg.com/v2-d74c0ad10f5ce9b185b432_r.jpg&&&/figure&&p&启动虚拟机,进入安装阶段,参考&a href=&http://link.zhihu.com/?target=http%3A//www.cnblogs.com/xuanhun/p/5688314.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016&/a&。&/p&&figure&&img src=&https://pic2.zhimg.com/v2-9ed68d86e0f7c0ab47aea74d35409c99_b.jpg& data-rawwidth=&3024& data-rawheight=&4032& class=&origin_image zh-lightbox-thumb& width=&3024& data-original=&https://pic2.zhimg.com/v2-9ed68d86e0f7c0ab47aea74d35409c99_r.jpg&&&/figure&&p&更多精彩内容请关注“玄魂工作室”官方微信订阅号(xuanhun521,下方二维码)。问题讨论请加qq群:Hacking (1群): Hacking (2群):。&/p&&p&点击&a href=&http://link.zhihu.com/?target=https%3A//pic1.zhimg.com/ee46782d7bca34d682a4_b.jpg& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&打开二维码&/a&&/p&&br&&p&玄魂工作室-精彩不断&/p&
作者:玄魂工作室 \ 日 把Kali Linux安装到U盘好处很多,可以从U盘启动使用整个电脑的硬件资源, 可以随身携带,减少对自己电脑的影响。今天要给大家讲的是如何在windows上安装Kali Linux到U盘上的方法。首先, 我们准备基本的材料:一个至少8G…
人工智能领域,国内的公司虽然暂时做不到超英赶美,但一样汇聚了最强的头脑,做出了不少有趣的成果。&br&大公司这头,百度投入70亿成立无人驾驶事业部等AI产品,阿里巴巴机那里了阿里客服机器人平台,开源了首个中国AI计算平台DTPAI;腾讯则开放了视觉识别平台腾讯优图,成立了腾讯智能计算与搜索实验室。&br&再看创业公司,人工智能方向的大致有200家左右,其中一半获得了投资。全球范围人工智能公司多专攻深度学习方向,而我国超过70%的公司主攻图像或语音识别这两个分类,人脸识别水平可比肩甚至超过美国。&br&整理了18家公司,看完就对国内人工智能大局大致有谱啦~&br&&br&&p&&strong&▼
&strong&百度深度学习研究室(深度学习)&/strong&&/strong&&/p&&br&&p&深度学习是百度2014年开始围绕百度大脑重点投入的人工智能技术,让机器模拟人的大脑皮质神经元思考。百度为了发展深度学习技术,不只是成立了专门的研究机构,还大力招募全球顶尖技术人才,如首席科学家吴恩达。目前在语音识别领域超过了谷歌苹果。&br&&/p&&br&&p&▼
&strong&讯飞超脑(深度学习)&/strong&&/p&&br&&p&科大讯飞在2014年已提出“讯飞超脑”计划,计划开发人类第一个真正的认知智能计算引擎。科大讯飞在人工智能方面的主要项目是国家人工智能863计划,也是类人答题机器人,也叫高考机器人。这个项目希望未来机器人高考能考上重点大学。目前翻译能力已达到高考入门水平,评判广东地区英语高考准确度已经超过人工。&br&&/p&&br&&p&&strong&▼
&strong&出门问问(语音识别)&/strong&&/strong&&/p&&br&如果Google是最懂搜索数据的公司,那么出门问问就是最懂中文语音搜索的公司。为出门在外的人量身打造的信息查询语音应用,同时拥有微信公众账号及安卓APP。创始人是Google出身的工程师。2015年10月获得谷歌数千万美元C轮投资。&br&&br&&p&&strong&▼
&strong&云知声(语音识别)&/strong&&/strong&&/p&&br&&p&世界顶尖智能语音识别技术的高新技术企业。提前布局家居和车载市场,要做中国版的HomeKit。2014年获得B轮5000万美元融资。&/p&&br&&p&&strong&▼
&strong&智齿科技(自然语言)&/strong&&/strong&&/p&&br&一家“机器人+人工”的客服公司,立志做客服界的微软小冰。乐视在使用智齿客服后,98%的问题都能通过机器人客服找到答案,客服成本节省了60%以上。截止2015年7月,智齿的注册用户超过3000万个,服务的客户包括乐视网、爱施德、海尔等1000多家。入选微软加速创投器,2016年2月获IDG领投的500万美元A轮融资。&br&&br&&p&&strong&▼
&strong&格灵深瞳(图像识别)&/strong&&/strong&&/p&&br&&p&格灵深瞳是一家专注于计算机视觉以及人工智能的科技公司,投资人给这个团队的未来市场估值达几千亿。CTO赵勇是Google Glass团队核心成员之一。据说他们的成员都在来自海内外一级名校的学霸,要加入他们比进哈佛大学还要困难。2014年6月获得红杉资本的A轮投资。&br&&/p&&br&&p&&strong&▼
&strong&图普科技(图像识别)&/strong&&/strong&&/p&&br&&p&国内最大的图像识别云服务平台,每日处理数亿的图片及视频内容。创始人李明强是微信创始团队成员之一,曾带领团队打造出QQ邮箱。业界最专业的智能图片鉴黄师。2014年8月获A轮融资。&br&&/p&&br&&p&&strong&&strong&▼
&/strong&&/strong&&strong&Face++旷视科技(人脸识别)&/strong&&/p&&p&&br&Face++是一个人脸识别云计算平台,所打造的技术用在了支付宝的“笑脸支付”中。Face++在人脸检测FDDB评测、人脸关键点定位300-W评测和人脸识别LFW评测上,接连拿下了这三项的世界第一。近期推出的Image++则是一个更为全面和强大的图像识别平台,可以广泛应用于交通、零售等实际领域。公司三位创始人都来自于清华大学。已获得C轮融资,估值2亿美元。&br&&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&Linkface(人脸识别)&/strong&&br&&br&FDDB人脸检测公开测试世界第一,300-W Benchmark 准确率世界第一, LFW人脸识别准确率已达99.5%以上,即将推出中国银联和京东钱包的“人脸识别”。使用“高斯脸”算法首次击败了人眼识别率的陆超超也加入了Linkface。获得A轮融资,2015年底被SenseTime并购。&br&&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&腾讯优图(人脸识别)&/strong&&/p&&br&&p&腾讯旗下专门研究机器学习、智能识别的团队,在另一项人脸识别测试LFW排名第一。相比与创业公司,腾讯优图有着得天独厚的大数据、研发投入、平台等多种优势。&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&SenseTime(图像识别)&/strong&&/p&&br&&p&在人脸识别测试LFW中准确率超过Facebook和Google。目前已开始对外提供精准的人脸识别技术,以及集成了人脸识别、危险品识别、行为检测、车辆检测等的安防监控系统。2014年11月获得IDG千万美元A轮融资。&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&衣+(图像识别)&/strong&&/p&&p&&br&衣+是计算机视觉搜索引擎,创造人和中意商品的连接。在ImageNet2015计算机视觉竞赛上获得五项世界第一 。团队成员来自于斯坦福、剑桥、IBM、Intel、阿里巴巴、百度等。创始人张默曾就职微软和IBM,任IBM开源联盟负责人、主机Linux中国区技术负责人,还做过平面模特。获1000万美元A轮融资。&/p&&p&&br&&strong&&strong&&strong&▼
&/strong&&/strong&码隆科技(图像识别)&/strong&&br&&br&主要产品StyleAI,一款通过服饰照片快速了解明星模特们或者其他用户如何搭配类似服饰的应用。团队成员来自微软、百度、腾讯等名企。入选微软创投加速器,已获得1200万元天使轮投资。&br&&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&地平线机器人(自动驾驶)&/strong&&br&&/p&&p&&br&创办中国第一家基于深度学习的人工智能研发机构-百度IDL后,余凯离职创办了地平线机器人,希望地平线打造的大脑系统让家居和汽车变得智能。目前开发了在真车上同时实现车道线/车辆/行人检测的ADAS产品原型系统。2015年7月获天使轮融资。&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&优必选(服务机器人)&/strong&&br&&/p&&p&&br&商业化智能人形机器人的研发和制造商。其研制的机器人今年和大疆无人机一起亮相春晚,为孙楠伴舞。2015年4月获2000万美元A+轮融资。&br&&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&图灵机器人(服务机器人)&/strong&&br&&/p&&p&&br&中文语境下智能度最高的机器人大脑,对中文语义的理解准确率高达90%。CEO俞志晨预测图灵机器人4年后可能过图灵测试。2016年1月获得奥飞动漫5000万人民币注资,估值10亿元人民币。&br&&/p&&br&&p&&strong&&strong&&strong&▼
&/strong&&/strong&Rokid(服务机器人)&/strong&&br&&br&&/p&&p&在CES2016获奖的家用服务机器人。全球近百人,30%为博士,分布在杭州、北京和美国硅谷。其三个创始人的背景都很不同,但却有很好的互补。创始人 Misa 是前阿里巴巴 M 工作室领头人,负责深度学习,视觉和自然语言处理的研发。2015年7月获得来自IDG的A轮投资。&/p&&p&&br&&strong&&strong&&strong&▼
&/strong&&/strong&诺亦腾(动作捕捉 & VR)&/strong&&/p&&p&&br&诺亦腾专注从事动作捕捉及相关技术开发应用,开发的Perception Neuron曾被著名美剧《权利的游戏》制作方用来捕捉拍摄虚拟形象的动作。CTO戴若犁在公开采访中表示诺亦腾立志成为此行业中最大的动作捕捉系统提供者。2015年11月获B轮2000万美元融资,估值2亿美元。&/p&&br&&p&图文并茂版点链接:&a href=&//link.zhihu.com/?target=http%3A//mp.weixin.qq.com/s%3F__biz%3DMzA4MTA3Mjk0OQ%3D%3D%26mid%3Didx%3D2%26sn%3Dc8a237389bda59a3f1578%23rd& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&人工智能领域,国内有哪些值得去的公司?&/a&&/p&
人工智能领域,国内的公司虽然暂时做不到超英赶美,但一样汇聚了最强的头脑,做出了不少有趣的成果。 大公司这头,百度投入70亿成立无人驾驶事业部等AI产品,阿里巴巴机那里了阿里客服机器人平台,开源了首个中国AI计算平台DTPAI;腾讯则开放了视觉识别平台…
CNN的tutorial,楼上各位说的已经很齐全了。&br&But talk is cheap, show me the code。自己徒手撸一遍很重要啊,开源的工具包工程量大,代码还是C++,看的眼花怎么办?&br&&br&没错我就是来打广告的!!!:&br&&br&一个简单的CNN实现(Python)&br&&a href=&//link.zhihu.com/?target=https%3A//github.com/Eniac-Xie/PyConvNet& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&GitHub - Eniac-Xie/PyConvNet: Convolutional Neural Network for python users&/a&&br&现在有很多深度学习工具包各种C++各种第三方依赖,适合拿来跑实验却不适合拿来入门CNN。所以就用python写了一个简单的CNN,跑一跑mnist、cifar还是可以的。&br&&br&评论区有知友提出im2col比较难看懂的问题,im2col是convolution层的核心操作,使我们可以用矩阵乘代替卷积计算,这样实现上更简单,不过也占用了更多的内存。&br&caffe中的im2col貌似使用了4层for循环,而我是用python实现的,大量的for循环会降低程序的效率,所以做了一些优化,不可避免的降低了代码的可读性。
CNN的tutorial,楼上各位说的已经很齐全了。 But talk is cheap, show me the code。自己徒手撸一遍很重要啊,开源的工具包工程量大,代码还是C++,看的眼花怎么办? 没错我就是来打广告的!!!: 一个简单的CNN实现(Python)
Github 上有同学总结了一份 机器学习和深度学习资料列表 ,共两篇,总计接近 1000 条。&br&原文第一篇如下:&br&&a href=&//link.zhihu.com/?target=https%3A//github.com/ty4z2008/Qix/blob/master/dl.md& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Qix/dl.md at master · ty4z2008/Qix · GitHub&/a&&br&&blockquote&机器学习(Machine Learning)&深度

我要回帖

更多关于 公司起名大全免费 的文章

 

随机推荐