什么是 pentest-mobile-app?
适用于 Android 和 iOS 的 OWASP Mobile Top 10 安全测试 — 本地存储、证书固定绕过、IPC 滥用和二进制保护。 来源:jd-opensource/joysafeter。
适用于 Android 和 iOS 的 OWASP Mobile Top 10 安全测试 — 本地存储、证书固定绕过、IPC 滥用和二进制保护。
通过命令行快速安装 pentest-mobile-app AI 技能到你的开发环境
来源:jd-opensource/joysafeter。
Purpose Mobile apps are completely absent from Shannon (web-only) and all existing skills. Mobile apps often share backend APIs but introduce unique attack surfaces: local storage, pinning, intent handling, binary protections.
| Runtime Instrumentation | Frida, Objection | Hook functions, bypass protections | | Static Analysis | MobSF, jadx, Hopper | Decompile and analyze binaries | | Traffic Interception | Burp Suite, mitmproxy | HTTPS interception with pinning bypass | | Android Testing | adb, drozer | Component testing, IPC analysis |
| iOS Testing | Objection, cycript | Runtime manipulation, keychain dump |
适用于 Android 和 iOS 的 OWASP Mobile Top 10 安全测试 — 本地存储、证书固定绕过、IPC 滥用和二进制保护。 来源:jd-opensource/joysafeter。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-app适用于 Android 和 iOS 的 OWASP Mobile Top 10 安全测试 — 本地存储、证书固定绕过、IPC 滥用和二进制保护。 来源:jd-opensource/joysafeter。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-mobile-app 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/jd-opensource/joysafeter