pentest-mobile-app이란?
Android 및 iOS에 대한 OWASP 모바일 상위 10대 보안 테스트 — 로컬 저장소, 인증서 고정 우회, IPC 남용 및 바이너리 보호. 출처: jd-opensource/joysafeter.
Android 및 iOS에 대한 OWASP 모바일 상위 10대 보안 테스트 — 로컬 저장소, 인증서 고정 우회, IPC 남용 및 바이너리 보호.
명령줄에서 pentest-mobile-app AI 스킬을 개발 환경에 빠르게 설치
출처: jd-opensource/joysafeter.
Purpose Mobile apps are completely absent from Shannon (web-only) and all existing skills. Mobile apps often share backend APIs but introduce unique attack surfaces: local storage, pinning, intent handling, binary protections.
| Runtime Instrumentation | Frida, Objection | Hook functions, bypass protections | | Static Analysis | MobSF, jadx, Hopper | Decompile and analyze binaries | | Traffic Interception | Burp Suite, mitmproxy | HTTPS interception with pinning bypass | | Android Testing | adb, drozer | Component testing, IPC analysis |
| iOS Testing | Objection, cycript | Runtime manipulation, keychain dump |
Android 및 iOS에 대한 OWASP 모바일 상위 10대 보안 테스트 — 로컬 저장소, 인증서 고정 우회, IPC 남용 및 바이너리 보호. 출처: jd-opensource/joysafeter.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-appAndroid 및 iOS에 대한 OWASP 모바일 상위 10대 보안 테스트 — 로컬 저장소, 인증서 고정 우회, IPC 남용 및 바이너리 보호. 출처: jd-opensource/joysafeter.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-app 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/jd-opensource/joysafeter