Che cos'è pentest-mobile-app?
OWASP Mobile Top 10 test di sicurezza per Android e iOS: archiviazione locale, bypass del blocco dei certificati, abuso IPC e protezioni binarie. Fonte: jd-opensource/joysafeter.
OWASP Mobile Top 10 test di sicurezza per Android e iOS: archiviazione locale, bypass del blocco dei certificati, abuso IPC e protezioni binarie.
Installa rapidamente la skill AI pentest-mobile-app nel tuo ambiente di sviluppo tramite riga di comando
Fonte: jd-opensource/joysafeter.
Purpose Mobile apps are completely absent from Shannon (web-only) and all existing skills. Mobile apps often share backend APIs but introduce unique attack surfaces: local storage, pinning, intent handling, binary protections.
| Runtime Instrumentation | Frida, Objection | Hook functions, bypass protections | | Static Analysis | MobSF, jadx, Hopper | Decompile and analyze binaries | | Traffic Interception | Burp Suite, mitmproxy | HTTPS interception with pinning bypass | | Android Testing | adb, drozer | Component testing, IPC analysis |
| iOS Testing | Objection, cycript | Runtime manipulation, keychain dump |
OWASP Mobile Top 10 test di sicurezza per Android e iOS: archiviazione locale, bypass del blocco dei certificati, abuso IPC e protezioni binarie. Fonte: jd-opensource/joysafeter.
Campi e comandi stabili per citazioni AI/ricerca.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-appOWASP Mobile Top 10 test di sicurezza per Android e iOS: archiviazione locale, bypass del blocco dei certificati, abuso IPC e protezioni binarie. Fonte: jd-opensource/joysafeter.
Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-app Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw
https://github.com/jd-opensource/joysafeter