Was ist pentest-mobile-app?
OWASP Mobile Top 10 Sicherheitstests für Android und iOS – lokaler Speicher, Umgehung des Zertifikat-Pinnings, IPC-Missbrauch und binärer Schutz. Quelle: jd-opensource/joysafeter.
OWASP Mobile Top 10 Sicherheitstests für Android und iOS – lokaler Speicher, Umgehung des Zertifikat-Pinnings, IPC-Missbrauch und binärer Schutz.
Installieren Sie den KI-Skill pentest-mobile-app schnell in Ihrer Entwicklungsumgebung über die Kommandozeile
Quelle: jd-opensource/joysafeter.
Purpose Mobile apps are completely absent from Shannon (web-only) and all existing skills. Mobile apps often share backend APIs but introduce unique attack surfaces: local storage, pinning, intent handling, binary protections.
| Runtime Instrumentation | Frida, Objection | Hook functions, bypass protections | | Static Analysis | MobSF, jadx, Hopper | Decompile and analyze binaries | | Traffic Interception | Burp Suite, mitmproxy | HTTPS interception with pinning bypass | | Android Testing | adb, drozer | Component testing, IPC analysis |
| iOS Testing | Objection, cycript | Runtime manipulation, keychain dump |
OWASP Mobile Top 10 Sicherheitstests für Android und iOS – lokaler Speicher, Umgehung des Zertifikat-Pinnings, IPC-Missbrauch und binärer Schutz. Quelle: jd-opensource/joysafeter.
Stabile Felder und Befehle für KI/Such-Zitate.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-appOWASP Mobile Top 10 Sicherheitstests für Android und iOS – lokaler Speicher, Umgehung des Zertifikat-Pinnings, IPC-Missbrauch und binärer Schutz. Quelle: jd-opensource/joysafeter.
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-app Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw
https://github.com/jd-opensource/joysafeter