Forwarded from Android Guards
Это будет крайний пост в этом году и я выбрал для него статью, которая очень подходит к такому событию.
Android Component Security | The Four Horsemen
В статье дается пусть и базовая, но очень хорошо структурированная информация о том, как можно атаковать компоненты android приложений. Автор не стал в очередной раз разгонять про “зопускаем др0узер...”, а рассказал про вектора атаки и показал код, которым эти атаки реализуются. Подробно описывать не буду. Наливайте чай, кофе, какао, каркадэ, берите шаурму или гоячую ачму и читайте ;)
Пару слов о моих проектах: никто не забыт и ничто не забыто. Пока нет времени делать что-то для YouTube, да и подкаст не записывается по щелчку пальцев. Кроме этого, меняется фокус моих интересов, а вместе с ним будет меняться направление материалов, которыми я с вами делюсь. Никаких потрясений, мы тут все еще говорим про безопасность в Android, но в новом году ожидайте чуть больше материалов из “лагеря атакующих”.
С Новым Годом!
Android Component Security | The Four Horsemen
В статье дается пусть и базовая, но очень хорошо структурированная информация о том, как можно атаковать компоненты android приложений. Автор не стал в очередной раз разгонять про “зопускаем др0узер...”, а рассказал про вектора атаки и показал код, которым эти атаки реализуются. Подробно описывать не буду. Наливайте чай, кофе, какао, каркадэ, берите шаурму или гоячую ачму и читайте ;)
Пару слов о моих проектах: никто не забыт и ничто не забыто. Пока нет времени делать что-то для YouTube, да и подкаст не записывается по щелчку пальцев. Кроме этого, меняется фокус моих интересов, а вместе с ним будет меняться направление материалов, которыми я с вами делюсь. Никаких потрясений, мы тут все еще говорим про безопасность в Android, но в новом году ожидайте чуть больше материалов из “лагеря атакующих”.
С Новым Годом!
Импорт HTTP Archive (HAR) в Burp Suite
Для начала, всех с наступившим годом и практически прошедшим первым месяцем работы. Надеюсь, что у вас он оказался таким же плодотворным, как и у меня 🥳
Ну, а в качестве первого поста в этом году, я хотел бы поделиться некоторыми нашими наработками. А именно - импортом файлов формата HAR в Burp Suite для дальнейшего анализа и сканирования API.
Во время автоматического анализа мобильных приложения мы перехватываем трафик и снимаем SSL Pinning, ну а потом переводит всё сетевое общение бэка и приложения в удобный читаемый формат. В планах самим проводить различные проверки безопасности API, но пока это находится в разработке, мы используем интеграции с другими системами динамического анализа (DAST). Интеграция - выгрузить сетевые запросы в таком формате, чтобы их смогли импортировать к себе различные Web-сканеры.
Таким форматом и стал HTTP архив. Это достаточно стандартный формат, самый простой способ его получить это открыть "Инструменты разработчика" в браузере и на вкладке Networking выбрать пункт "Save as HAR". В результате мы получим некоторый json-файлик, который будет содержать все request/response с заголовками и т.д. Различные Enterprise инструменты вроде Acunetix, Netsparker и остальные умеют парсить такой формат и на его основе проводить сканирование.
Я был достаточно сильно удивлен, что в BurpSuite нельзя его импортировать (а может просто плохо искал). Есть вот такой плагин, но для него нужно сначала конвертировать HAR в csv, а только потом уже импортить его (при этом часть данных у меня терялась).
В итоге, мы написали свой плагин для того, чтобы в SiteMap берпа можно было импортировать чистый HAR и дальше запускать скан или делать то, что обычно делают =) У плагина есть две версии, для GUI и для headless режима, что может быть удобным для дальнейшей автоматизации.
Теперь станет чуть удобнее отправлять собранный трафик в Burp и "краулить" API, достаточно просто в браузере мышкой потыкать и сохранить все запросы 🤓
А тем, кто в компаниях занимается AppSec есть небольшой бонус. Если в вашей компании используются UI-тесты (например каким-нибудь Selenium), то можно в них добавить небольшое изменение и они будут сохранять HAR-файлы с трафиком, который происходил во время прогона тестов. Дальше их можно автоматически забирать, отдавать в Burp и проводить активное сканирование. В зависимости от покрытия автотестами, можно каждую сборку после автотестов прогонять на безопасность и иметь всегда актуальный снимок трафика вашего приложения. Ну а можно просто с тестировщиками договориться, что бы они при прогоне ручных тестов сохраняли из браузера этот HAR-файлик.
Надеюсь, что кому-то эта информация и эти плагины помогут в построении процессов безопасной разработки или немного упростят жизнь, ну а мы планируем их поддерживать и дальше развивать.
Всем хорошей пятницы 😁
#stingray #traffic #burp #har
Для начала, всех с наступившим годом и практически прошедшим первым месяцем работы. Надеюсь, что у вас он оказался таким же плодотворным, как и у меня 🥳
Ну, а в качестве первого поста в этом году, я хотел бы поделиться некоторыми нашими наработками. А именно - импортом файлов формата HAR в Burp Suite для дальнейшего анализа и сканирования API.
Во время автоматического анализа мобильных приложения мы перехватываем трафик и снимаем SSL Pinning, ну а потом переводит всё сетевое общение бэка и приложения в удобный читаемый формат. В планах самим проводить различные проверки безопасности API, но пока это находится в разработке, мы используем интеграции с другими системами динамического анализа (DAST). Интеграция - выгрузить сетевые запросы в таком формате, чтобы их смогли импортировать к себе различные Web-сканеры.
Таким форматом и стал HTTP архив. Это достаточно стандартный формат, самый простой способ его получить это открыть "Инструменты разработчика" в браузере и на вкладке Networking выбрать пункт "Save as HAR". В результате мы получим некоторый json-файлик, который будет содержать все request/response с заголовками и т.д. Различные Enterprise инструменты вроде Acunetix, Netsparker и остальные умеют парсить такой формат и на его основе проводить сканирование.
Я был достаточно сильно удивлен, что в BurpSuite нельзя его импортировать (а может просто плохо искал). Есть вот такой плагин, но для него нужно сначала конвертировать HAR в csv, а только потом уже импортить его (при этом часть данных у меня терялась).
В итоге, мы написали свой плагин для того, чтобы в SiteMap берпа можно было импортировать чистый HAR и дальше запускать скан или делать то, что обычно делают =) У плагина есть две версии, для GUI и для headless режима, что может быть удобным для дальнейшей автоматизации.
Теперь станет чуть удобнее отправлять собранный трафик в Burp и "краулить" API, достаточно просто в браузере мышкой потыкать и сохранить все запросы 🤓
А тем, кто в компаниях занимается AppSec есть небольшой бонус. Если в вашей компании используются UI-тесты (например каким-нибудь Selenium), то можно в них добавить небольшое изменение и они будут сохранять HAR-файлы с трафиком, который происходил во время прогона тестов. Дальше их можно автоматически забирать, отдавать в Burp и проводить активное сканирование. В зависимости от покрытия автотестами, можно каждую сборку после автотестов прогонять на безопасность и иметь всегда актуальный снимок трафика вашего приложения. Ну а можно просто с тестировщиками договориться, что бы они при прогоне ручных тестов сохраняли из браузера этот HAR-файлик.
Надеюсь, что кому-то эта информация и эти плагины помогут в построении процессов безопасной разработки или немного упростят жизнь, ну а мы планируем их поддерживать и дальше развивать.
Всем хорошей пятницы 😁
#stingray #traffic #burp #har
Управление эмулятором GameBoy при помощи Frida
Все мы знаем эти познавательные статьи о том, как начать работать с Frida. Каждый раз повторяются одинаковые вещи на чуть-чуть разных примерах. Куча таких статей и постить их не сильно интересно, так как полезного в них не особо много.
Но встречаются и исключения, как в этой замечательной статье. Вместо того, чтобы показать, что такое Frida на примере обычного снятия SSLPinning или подобных вещей, человек взял и написал эмуляцию нажатий клавиш для эмулятора GameBoy с использованием Frida 🤪
Да, это уж точно не назовешь классическим гайдом по началу работы с инструментом. Тем не менее, в этой статье хорошо описаны принципы работы, основные и более продвинутые вещи при использовании Frida.
Но получилось действительно классно, в итоге можно управлять эмулятором через отправку API запросов с параметрами, и в зависимости от запроса вызывать определенное действие в эмуляторе через прямой вызов кода при помощи Frida.
А значит, на Frida вполне можно повторить Twitch Plays, когда из чата парсились команды, прокидывались в игру и весь этот процесс стримился online.
Кстати, неплохая идея для маленького CTF, напиши бота, который пройдет реальную несложную игру в эмуляторе и получи что-нибудь приятное.
#Frida #guide #crazy
Все мы знаем эти познавательные статьи о том, как начать работать с Frida. Каждый раз повторяются одинаковые вещи на чуть-чуть разных примерах. Куча таких статей и постить их не сильно интересно, так как полезного в них не особо много.
Но встречаются и исключения, как в этой замечательной статье. Вместо того, чтобы показать, что такое Frida на примере обычного снятия SSLPinning или подобных вещей, человек взял и написал эмуляцию нажатий клавиш для эмулятора GameBoy с использованием Frida 🤪
Да, это уж точно не назовешь классическим гайдом по началу работы с инструментом. Тем не менее, в этой статье хорошо описаны принципы работы, основные и более продвинутые вещи при использовании Frida.
Но получилось действительно классно, в итоге можно управлять эмулятором через отправку API запросов с параметрами, и в зависимости от запроса вызывать определенное действие в эмуляторе через прямой вызов кода при помощи Frida.
А значит, на Frida вполне можно повторить Twitch Plays, когда из чата парсились команды, прокидывались в игру и весь этот процесс стримился online.
Кстати, неплохая идея для маленького CTF, напиши бота, который пройдет реальную несложную игру в эмуляторе и получи что-нибудь приятное.
#Frida #guide #crazy
gebir.ge
Moving Link Through Binary Instrumentation
Нативный запуск Android приложений в Windows 11
С выходом новой Windows 11, Microsoft анонсировала очень интересный механизм "Windows Subsystem for Android", а именно полноценный запуск, установка обычных Android-приложений напрямую в Windows.
То есть, можно поставить приложение и запускать его по ярлыку на рабочем столе (оно будет открываться как любое другое win-приложение). К сожалению, количество приложений лимитировано теми, что есть в Amazon Appstore, но тем не менее очень интересная штука!
И конечно вопрос, а можно ли это использовать для своих исследовательских целей (натравить Frida или Objection)? И ответ на этот вопрос есть в этой статье, где рассказано как шаг за шагом поставить обычный WSA или как его модифицировать, чтобы получить root-доступ, Magisk и использовать дальше как среду тестирования, вплоть до перехвата трафика. Я, конечно, не сильно понимаю, зачем это надо, но мало ли станет интересно попробовать 🤓
Очень интересная статья и заставляет немного задуматься, как технологии начинают потихоньку смешиваться друг с другом. Сначала М1 с его возможностью запускать и устанавливать iOS-приложения, теперь Windows с его нативной интеграцией с Android.
Интересно, мы когда-то доживем до того дня, когда уже не будет разницы под какую платформу было разработано приложение, а можно будет просто взять и поставить его на любой мобильник/девайс/комп и т.д.?
#Android #WSA #Windows
С выходом новой Windows 11, Microsoft анонсировала очень интересный механизм "Windows Subsystem for Android", а именно полноценный запуск, установка обычных Android-приложений напрямую в Windows.
То есть, можно поставить приложение и запускать его по ярлыку на рабочем столе (оно будет открываться как любое другое win-приложение). К сожалению, количество приложений лимитировано теми, что есть в Amazon Appstore, но тем не менее очень интересная штука!
И конечно вопрос, а можно ли это использовать для своих исследовательских целей (натравить Frida или Objection)? И ответ на этот вопрос есть в этой статье, где рассказано как шаг за шагом поставить обычный WSA или как его модифицировать, чтобы получить root-доступ, Magisk и использовать дальше как среду тестирования, вплоть до перехвата трафика. Я, конечно, не сильно понимаю, зачем это надо, но мало ли станет интересно попробовать 🤓
Очень интересная статья и заставляет немного задуматься, как технологии начинают потихоньку смешиваться друг с другом. Сначала М1 с его возможностью запускать и устанавливать iOS-приложения, теперь Windows с его нативной интеграцией с Android.
Интересно, мы когда-то доживем до того дня, когда уже не будет разницы под какую платформу было разработано приложение, а можно будет просто взять и поставить его на любой мобильник/девайс/комп и т.д.?
#Android #WSA #Windows
Docs
Windows Subsystem for Android™️
Windows Subsystem for Android™️ enables your Windows 11 device to run Android applications that are available in the Amazon Appstore. Learn more about set up, device requirements, installing and uninstalling, input compatibility, testing and debugging, and…
Android Awesome Security
В нашем чате скинули достаточно неплохую подборку различных материалов из разряда awesome подборок.
Основная их проблема в том, что они достаточно быстро устаревают, а поддерживать их не хватает времени или сил. Но в случае этой подборки, материалы в ней пока что актуальные, свежие и собраны по делу.
Так что, смело можно пройтись по блоку со статьями и курсами и посмотреть то, что пропустили за последнее время!
#android #awesome
В нашем чате скинули достаточно неплохую подборку различных материалов из разряда awesome подборок.
Основная их проблема в том, что они достаточно быстро устаревают, а поддерживать их не хватает времени или сил. Но в случае этой подборки, материалы в ней пока что актуальные, свежие и собраны по делу.
Так что, смело можно пройтись по блоку со статьями и курсами и посмотреть то, что пропустили за последнее время!
#android #awesome
👏1
Переработка MASVS
А тем временем переработка MASVS идет полным ходом, как нам и обещали в конце года. Сейчас в самом разгаре проработка секции CRYPTO, и черновик можно посмотреть вот по этой ссылке
Что сказать, многие пункты или убрали или переработали и объединили. Например самый первый пункт теперь объединяет в себе все best practice по реализации шифрования:
- not using custom-made crypto.
- prefer platform provided crypto APIs (e.g. Apple CryptoKit)
- if possible, perform crypto operations inside secure hardware (e.g. iOS SE)
- else, consider well-tested & vetted libs: e.g. wolfSSL, boringSSL, openSSL
Если раньше это было размазано по нескольким пунктам в качестве отдельных требований, теперь все в одном флаконе. Не уверен, что это позитивно скажется на проверках, но посмотрим, что получится в итоговом документе.
В любом случае, приятно, что эти материалы развиваются и модифицируются в форму, в которой их будет удобно применять (надеюсь)
#OWASP #MASVS #Creypto
А тем временем переработка MASVS идет полным ходом, как нам и обещали в конце года. Сейчас в самом разгаре проработка секции CRYPTO, и черновик можно посмотреть вот по этой ссылке
Что сказать, многие пункты или убрали или переработали и объединили. Например самый первый пункт теперь объединяет в себе все best practice по реализации шифрования:
- not using custom-made crypto.
- prefer platform provided crypto APIs (e.g. Apple CryptoKit)
- if possible, perform crypto operations inside secure hardware (e.g. iOS SE)
- else, consider well-tested & vetted libs: e.g. wolfSSL, boringSSL, openSSL
Если раньше это было размазано по нескольким пунктам в качестве отдельных требований, теперь все в одном флаконе. Не уверен, что это позитивно скажется на проверках, но посмотрим, что получится в итоговом документе.
В любом случае, приятно, что эти материалы развиваются и модифицируются в форму, в которой их будет удобно применять (надеюсь)
#OWASP #MASVS #Creypto
👍1
Обход проверок на наличие Jailbreak
В чате возник интересный вопрос, как обойти все проверки на Jailbreak в приложении iOS?
Как показывает практика, в большинстве случаев хватает обхода вполне обычных вещей, которые рекомендуют делать при детекте jailbreak:
- Проверка артефактов в файловой системе
- URL-схема Cydia
- Вызов fork() или system()
- Возможность записи вне директории приложения (при этом файл обычно содержит в себе слово jailbreak)
- и тд и тп)
Частично обход таких проверок можно найти в objection, в соответствующем модуле.
Иногда этого не достаточно и приходится искать более полные скрипты, например на Frida CodeShare (ресурс, который позволяет обмениваться своими наработками для Frida). Например вот такой скрипт тоже стоит рассмотреть или если нужно trace того, как приложение детектит jail можно воспользоваться вот этим снипетом.
Маленькая заметка
Безумно неудобно искать что-то на codeshare, так как там нет поиска, но зато есть замечательный поисковый механизм гугла, который может нам помочь в этом. Вводим в гугле
Есть еще отличная преза про детект Jail и обхода этих проверок. Посмотреть можно вот тут.
Ну и конечно, статья, которая уже была на канале, но все равно актуальная и тоже по теме - анализ Pokeon Go на предмет обнаружения Jail и Frida. Тоже можно почерпнуть много интересного от разработчиков, которые много сил приложили к тому, чтобы обнаруживать читеров (хотя все равно иногда безуспешно).
Но иногда приходится байпасить тулы, которые очень хорошо умеют обнаруживать и работу под отладчиком и джеил устройства, например iXGuard. В таком случае приходится или их реверсить и пытаться понять, как они это делают или собирать все возможные пути обхода и надеяться, что это поможет.
Если у вас есть наработки или какие-то скрипты в паблике, которые вы используете для обхода проверок, напишите, пожалуйста в чате или в комментах к этому посту, попробуем собрать свое небольшое CodeShare =) Может кому-то это сэкономит время и силы)
P.S. За ссылки на статьи и скрипты спасибо @vadimszzz и @hd_421
Спасибо!
#iOS #jailbreak #bypass #frida
В чате возник интересный вопрос, как обойти все проверки на Jailbreak в приложении iOS?
Как показывает практика, в большинстве случаев хватает обхода вполне обычных вещей, которые рекомендуют делать при детекте jailbreak:
- Проверка артефактов в файловой системе
- URL-схема Cydia
- Вызов fork() или system()
- Возможность записи вне директории приложения (при этом файл обычно содержит в себе слово jailbreak)
- и тд и тп)
Частично обход таких проверок можно найти в objection, в соответствующем модуле.
Иногда этого не достаточно и приходится искать более полные скрипты, например на Frida CodeShare (ресурс, который позволяет обмениваться своими наработками для Frida). Например вот такой скрипт тоже стоит рассмотреть или если нужно trace того, как приложение детектит jail можно воспользоваться вот этим снипетом.
Маленькая заметка
Безумно неудобно искать что-то на codeshare, так как там нет поиска, но зато есть замечательный поисковый механизм гугла, который может нам помочь в этом. Вводим в гугле
site:https://codeshare.frida.re/ jailbreak
. И теперь видим все результаты с сайта codeshare в которых есть слово jailbreak. Не идеал, но достаточно удобно. Есть еще отличная преза про детект Jail и обхода этих проверок. Посмотреть можно вот тут.
Ну и конечно, статья, которая уже была на канале, но все равно актуальная и тоже по теме - анализ Pokeon Go на предмет обнаружения Jail и Frida. Тоже можно почерпнуть много интересного от разработчиков, которые много сил приложили к тому, чтобы обнаруживать читеров (хотя все равно иногда безуспешно).
Но иногда приходится байпасить тулы, которые очень хорошо умеют обнаруживать и работу под отладчиком и джеил устройства, например iXGuard. В таком случае приходится или их реверсить и пытаться понять, как они это делают или собирать все возможные пути обхода и надеяться, что это поможет.
Если у вас есть наработки или какие-то скрипты в паблике, которые вы используете для обхода проверок, напишите, пожалуйста в чате или в комментах к этому посту, попробуем собрать свое небольшое CodeShare =) Может кому-то это сэкономит время и силы)
P.S. За ссылки на статьи и скрипты спасибо @vadimszzz и @hd_421
Спасибо!
#iOS #jailbreak #bypass #frida
GitHub
objection/agent/src/ios/jailbreak.ts at master · sensepost/objection
📱 objection - runtime mobile exploration. Contribute to sensepost/objection development by creating an account on GitHub.
👍1
Mobile AppSec World
Обход проверок на наличие Jailbreak В чате возник интересный вопрос, как обойти все проверки на Jailbreak в приложении iOS? Как показывает практика, в большинстве случаев хватает обхода вполне обычных вещей, которые рекомендуют делать при детекте jailbreak:…
В дополнение а предыдущему посту:
Есть ещё специальные твики, которые позволяют обходить проверки. Ставятся через Cydia и имеют разные возможности и применимы для разных типов Jailbreak.
Раньше были xCon и tsProtector, но сейчас они не поддерживаются, зато есть отличный набор адьтернативных твиков. Почитать про их установку и настройку можно тут:
https://ios.cfw.guide/blocking-jailbreak-detection/#tweaks
За ссылку спасибо каналу про безопасность iOS:
https://tttttt.me/IOSAppSec
Есть ещё специальные твики, которые позволяют обходить проверки. Ставятся через Cydia и имеют разные возможности и применимы для разных типов Jailbreak.
Раньше были xCon и tsProtector, но сейчас они не поддерживаются, зато есть отличный набор адьтернативных твиков. Почитать про их установку и настройку можно тут:
https://ios.cfw.guide/blocking-jailbreak-detection/#tweaks
За ссылку спасибо каналу про безопасность iOS:
https://tttttt.me/IOSAppSec
ios.cfw.guide
Blocking Jailbreak Detection | iOS Guide
Bypassing and avoiding jailbreak detection.
Оригинальная ссылка из отличного канала по безопасности iOS!
Инструмент для форензики Android-устройств
На самом деле, эта тема для отдельного канала прям, как снимать образ с устройства, софт, аппаратные вещи, что анализировать, на что обращать внимание и т.д. Целью в общем случае является поиск следов различных вирусов, которые могли бы стать причиной различных нехороших вещей :)
Когда я работал в одном из банков, у нас была специальная коробочка, подключив к которой устройство, можно было снять полноценный образ всего, что на нем было и потом специальным софтом его проанализировать и попробовать разобраться, что же не так. На этот счет была пара забавных историй, как нибудь я их обязательно расскажу 🤓
Но сейчас речь о похожем решении, но только в Open Source, а именно Mobile Verification Toolkit, который позволяет работать с android и ios девайсами. Она достаточно свежая, зарелизилась в июле 2021 года после работы над анализом старого как мир банковского троянца Pegasus. Конечно, ей далеко до дорогущих энтерпрайз решений, но всё равно интересно (и бесплатно).
Статья сообщает нам, что относительно недавно появилась поддержка Android, функциональность которой активно развивается и дорабатывается. Авторы рассказывают, как правильно использовать их инструмент и что он умеет.
Может быть интересно тем, кто увлекается этой тематикой, да или просто интересно посмотреть, что на их устройствах происходит :)
#forensics #android #ios #mvt
На самом деле, эта тема для отдельного канала прям, как снимать образ с устройства, софт, аппаратные вещи, что анализировать, на что обращать внимание и т.д. Целью в общем случае является поиск следов различных вирусов, которые могли бы стать причиной различных нехороших вещей :)
Когда я работал в одном из банков, у нас была специальная коробочка, подключив к которой устройство, можно было снять полноценный образ всего, что на нем было и потом специальным софтом его проанализировать и попробовать разобраться, что же не так. На этот счет была пара забавных историй, как нибудь я их обязательно расскажу 🤓
Но сейчас речь о похожем решении, но только в Open Source, а именно Mobile Verification Toolkit, который позволяет работать с android и ios девайсами. Она достаточно свежая, зарелизилась в июле 2021 года после работы над анализом старого как мир банковского троянца Pegasus. Конечно, ей далеко до дорогущих энтерпрайз решений, но всё равно интересно (и бесплатно).
Статья сообщает нам, что относительно недавно появилась поддержка Android, функциональность которой активно развивается и дорабатывается. Авторы рассказывают, как правильно использовать их инструмент и что он умеет.
Может быть интересно тем, кто увлекается этой тематикой, да или просто интересно посмотреть, что на их устройствах происходит :)
#forensics #android #ios #mvt
GitHub
GitHub - mvt-project/mvt: MVT (Mobile Verification Toolkit) helps with conducting forensics of mobile devices in order to find…
MVT (Mobile Verification Toolkit) helps with conducting forensics of mobile devices in order to find signs of a potential compromise. - mvt-project/mvt
🤔1
Welcome to ZN!
А вот и продажа билетов на ZN приехала!
Хорошая конфа, приятно послушать доклады и увидеть всех знакомых) ну и съездить в Питер лишний раз тоже неплохо :)
А вот и продажа билетов на ZN приехала!
Хорошая конфа, приятно послушать доклады и увидеть всех знакомых) ну и съездить в Питер лишний раз тоже неплохо :)
Forwarded from ZeroNights
Открыта ранняя продажа билетов на ZeroNights 2022
ZeroNights – это квинтэссенция того, чем ИБ-сообщество живет целый год. И мы в 11-й раз соберем всех неравнодушных к прикладным аспектам отрасли.
🗓 Дата
23 июня 2022
📍Место
Санкт-Петербург, Севкабель Порт
💥Программа
На ZeroNights будут представлены тщательно отобранные доклады по самым разным темам информационной безопасности.
В этом году массу интересного можно будет услышать на отдельной секции Defensive Track, посвященной практической стороне ИБ в контексте защиты и обеспечения безопасности ресурсов и приложений.
Спикеры любимой многими секции Web Village расскажут о современных атаках на веб-приложения. Желающие прокачать свои скиллы и овладеть новыми навыками смогут сделать это в рамках воркшопов и Hardware Zone.
Активностей с ценными призами для победителей будет еще больше!
До 1 марта у вас есть возможность приобрести билеты на конференцию со скидкой! Поспешите приобрести билет по цене прошлого года.
Купить билет со скидкой
ZeroNights – это квинтэссенция того, чем ИБ-сообщество живет целый год. И мы в 11-й раз соберем всех неравнодушных к прикладным аспектам отрасли.
🗓 Дата
23 июня 2022
📍Место
Санкт-Петербург, Севкабель Порт
💥Программа
На ZeroNights будут представлены тщательно отобранные доклады по самым разным темам информационной безопасности.
В этом году массу интересного можно будет услышать на отдельной секции Defensive Track, посвященной практической стороне ИБ в контексте защиты и обеспечения безопасности ресурсов и приложений.
Спикеры любимой многими секции Web Village расскажут о современных атаках на веб-приложения. Желающие прокачать свои скиллы и овладеть новыми навыками смогут сделать это в рамках воркшопов и Hardware Zone.
Активностей с ценными призами для победителей будет еще больше!
До 1 марта у вас есть возможность приобрести билеты на конференцию со скидкой! Поспешите приобрести билет по цене прошлого года.
Купить билет со скидкой
Открыт CFP на OffZone
Ну и раз пошла такая пьянка с конференциями)
Приглашаю всех желающих на CFP на одну из самых классных конференций - OffZone!
Так как я в программном комитете, очень жду докладов по мобилкам)
Welcome!
Ну и раз пошла такая пьянка с конференциями)
Приглашаю всех желающих на CFP на одну из самых классных конференций - OffZone!
Так как я в программном комитете, очень жду докладов по мобилкам)
Welcome!
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Объявляем Call for Papers для OFFZONE 2022!
Почитать о подаче заявок, принципах CFP и бонусах для спикеров можно на сайте. Если коротко:
▪️Заявку можно подать до 3 июля.
▪️Будет два формата выступлений — Talk и Short Talk.
▪️Подавать заявку нужно лично. Нет, через пиарщика нельзя.
▪️Приложить к докладу можно любые материалы. Да, даже фото котиков, если они помогут оценить качество исследования.
До встречи👋
Почитать о подаче заявок, принципах CFP и бонусах для спикеров можно на сайте. Если коротко:
▪️Заявку можно подать до 3 июля.
▪️Будет два формата выступлений — Talk и Short Talk.
▪️Подавать заявку нужно лично. Нет, через пиарщика нельзя.
▪️Приложить к докладу можно любые материалы. Да, даже фото котиков, если они помогут оценить качество исследования.
До встречи👋
Эмулятор iOS на базе QEMU с поддержкой KVM
Как-то это прошло мимо меня. но оказывается есть эмулятор для iOS на базе QEMU!
Запускается вместе с графической оболочкой (по отзывам) и ssh-доступом на устройство. На данный момент проект поддерживает (переводить не буду, а то мой перевод может быть вообще не тем, что имел ввиду автор):
- launchd services
- Interactive bash
- R/W secondary disk device
- Execution of binaries (also ones that are not signed by Apple)
- SSH through TCP tunneling
- Textual FrameBuffer
- ASLR for usermode apps is disabled
- ASLR for DYLD shared cache is disabled
- GDB scripts for kernel debugging
- KVM support
- TFP0 from user mode applications
Master-ветка обещает нам полноценную поддержку iOS 12, а так же есть ветка с поддержкой iOS 14! Конечно, немного смущает, что последний коммит был 21 февраля 2021 года... Но вдруг всё настолько стабильно работает, что и править ничего не надо? 🤓
Для тех, кто хочет подробнее узнать о том, как развивался этот проект и почитать достаточно суровые выкладки по тому, как это стало возможным, вот серия статей от создателей этого шикарного репозитория:
1. Running iOS in QEMU to an interactive bash shell (1)
2. Running iOS in QEMU to an interactive bash shell (2)
3. Tunnelling TCP connections into iOS on QEMU
4. Accelerating iOS on QEMU with hardware virtualization (KVM)
Так что не Correlium-ом единым в части виртуализации iOS. Если руки доберутся, обязательно хочу это опробовать и посмотреть, как оно работает. Может в обозримом будущем нам уже не нужны будут реальные устройства, чтобы тестировать приложения на iOS? По крайне мере очень хотелось бы в это верить!
#iOS #emulator #correlium #qemu #kvm
Как-то это прошло мимо меня. но оказывается есть эмулятор для iOS на базе QEMU!
Запускается вместе с графической оболочкой (по отзывам) и ssh-доступом на устройство. На данный момент проект поддерживает (переводить не буду, а то мой перевод может быть вообще не тем, что имел ввиду автор):
- launchd services
- Interactive bash
- R/W secondary disk device
- Execution of binaries (also ones that are not signed by Apple)
- SSH through TCP tunneling
- Textual FrameBuffer
- ASLR for usermode apps is disabled
- ASLR for DYLD shared cache is disabled
- GDB scripts for kernel debugging
- KVM support
- TFP0 from user mode applications
Master-ветка обещает нам полноценную поддержку iOS 12, а так же есть ветка с поддержкой iOS 14! Конечно, немного смущает, что последний коммит был 21 февраля 2021 года... Но вдруг всё настолько стабильно работает, что и править ничего не надо? 🤓
Для тех, кто хочет подробнее узнать о том, как развивался этот проект и почитать достаточно суровые выкладки по тому, как это стало возможным, вот серия статей от создателей этого шикарного репозитория:
1. Running iOS in QEMU to an interactive bash shell (1)
2. Running iOS in QEMU to an interactive bash shell (2)
3. Tunnelling TCP connections into iOS on QEMU
4. Accelerating iOS on QEMU with hardware virtualization (KVM)
Так что не Correlium-ом единым в части виртуализации iOS. Если руки доберутся, обязательно хочу это опробовать и посмотреть, как оно работает. Может в обозримом будущем нам уже не нужны будут реальные устройства, чтобы тестировать приложения на iOS? По крайне мере очень хотелось бы в это верить!
#iOS #emulator #correlium #qemu #kvm
GitHub
GitHub - alephsecurity/xnu-qemu-arm64
Contribute to alephsecurity/xnu-qemu-arm64 development by creating an account on GitHub.
🔥3👍1
Книга про Frida
Не могу не поделиться шикарным постом про изучение инструмента Frida. Даже дополнить нечего, ушел скачивать :)
Спасибо каналу https://tttttt.me/android_guards_today за отличный материал)
Не могу не поделиться шикарным постом про изучение инструмента Frida. Даже дополнить нечего, ушел скачивать :)
Спасибо каналу https://tttttt.me/android_guards_today за отличный материал)
Telegram
Android Guards
Статьи, исследования, полезные ссылки и многое другое из мира безопасности Android платформы и приложений. Только проверенный контент!
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://tttttt.me/+oMgsdsq2ydY5MjQy
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://tttttt.me/+oMgsdsq2ydY5MjQy
Forwarded from Android Guards
Про Frida уже написано столько, что хватит на 3 “войны и мира”, но часто это какие-то прикладные статьи или туториалы начального уровня. За границами этих туториалов начинается остервенелое изучение документации, которая, ИМХО, не так хороша как могла бы быть. Тем интереснее книга, которую я после долгих раздумий все же решился прочитать и не пожалел - Beginning Frida. У меня вообще есть практика периодически изучать материалы начального уровня чтобы закрыть возможные пробелы в знаниях.
Книга в меньше степени про использование Frida в Android и в большей про то как устроен инструмент, как на нем решать различные задачи и про экосистему вокруг. Тем и ценна.
Автор сильно упростил мне задачу написав какие главы нужно читать обязательно, а какие можно пропустить. Я прочитал все и теперь полностью согласен с его рекомендациями:
Глава 1: Настройка среды. Будет полезна тем, кто никогда про Frida не слышал или давно хотел попробовать, но руки не доходили. Остальные там ничего интересного не найдут.
Глава 2: Базовые приемы работы. Смело пропускаем если уже трогали тетю Фриду ;)
Глава 3: Работа с frida-trace. Нашел для себя несколько интересных вещей касательно модулей.
Глава 4: Углубленная работа с frida-trace. Мне показалась интересной. Можно пробежаться глазами и поискать интересные практики для себя.
Глава 5: Переход от трейсинга к сталкингу. Есть полезная инфа про
Глава 6: Разработка собственных инструментов. Новичкам будет полезно, джедаям - вряд-ли.
Глава 7: Разбор компонета frida-server. Есть интересное, в т.ч. запуск по сети.
Глава 8: Введение в NativeFunction. Довольно полезная глава. Есть интересные практики.
Глава 9: Frida и Android. Новичкам обязательна к прочтению. А также всем тем, кто ловил странные проблемы с Frida. У кого и так все хорошо - не читайте.
Глава 10: Работа с библиотечными функциями и памятью. Полезная глава. Есть хорошие примеры работы с адресами функций и поиску значений в памяти.
Глава 11: Как писать обертки на Python. Тоже хорошая глава. Отлично раскрывает концепцию RPC, которую я редко вижу в скриптах, а при этом она довольно полезная.
Глава 12: Решение пары OWASP-овских crackme на Android. Новички, вам сюда. Джедаи, проходите мимо.
Глава 13: Как открыть Telegram в Objection. Будет полезна все тем же новичкам и людям не знакомым с Objection.
Глава 14: Небольшое описание Codeshare. А вы знали, что там можно зарегистрироваться? 😀
Что касается самого текста, то он читается довольно легко. Я пробежался буквально за пару вечеров. Ссылку на торренты не прикладываю. Вы же хакеры, сами найдете 😎
Книга в меньше степени про использование Frida в Android и в большей про то как устроен инструмент, как на нем решать различные задачи и про экосистему вокруг. Тем и ценна.
Автор сильно упростил мне задачу написав какие главы нужно читать обязательно, а какие можно пропустить. Я прочитал все и теперь полностью согласен с его рекомендациями:
Глава 1: Настройка среды. Будет полезна тем, кто никогда про Frida не слышал или давно хотел попробовать, но руки не доходили. Остальные там ничего интересного не найдут.
Глава 2: Базовые приемы работы. Смело пропускаем если уже трогали тетю Фриду ;)
Глава 3: Работа с frida-trace. Нашел для себя несколько интересных вещей касательно модулей.
Глава 4: Углубленная работа с frida-trace. Мне показалась интересной. Можно пробежаться глазами и поискать интересные практики для себя.
Глава 5: Переход от трейсинга к сталкингу. Есть полезная инфа про
frida-stalker
и немного про frida-gadget
Глава 6: Разработка собственных инструментов. Новичкам будет полезно, джедаям - вряд-ли.
Глава 7: Разбор компонета frida-server. Есть интересное, в т.ч. запуск по сети.
Глава 8: Введение в NativeFunction. Довольно полезная глава. Есть интересные практики.
Глава 9: Frida и Android. Новичкам обязательна к прочтению. А также всем тем, кто ловил странные проблемы с Frida. У кого и так все хорошо - не читайте.
Глава 10: Работа с библиотечными функциями и памятью. Полезная глава. Есть хорошие примеры работы с адресами функций и поиску значений в памяти.
Глава 11: Как писать обертки на Python. Тоже хорошая глава. Отлично раскрывает концепцию RPC, которую я редко вижу в скриптах, а при этом она довольно полезная.
Глава 12: Решение пары OWASP-овских crackme на Android. Новички, вам сюда. Джедаи, проходите мимо.
Глава 13: Как открыть Telegram в Objection. Будет полезна все тем же новичкам и людям не знакомым с Objection.
Глава 14: Небольшое описание Codeshare. А вы знали, что там можно зарегистрироваться? 😀
Что касается самого текста, то он читается довольно легко. Я пробежался буквально за пару вечеров. Ссылку на торренты не прикладываю. Вы же хакеры, сами найдете 😎
Blackhat Europe
Не могу не поделиться постом про мобильные доклады на Blackhat!
Советую посмотреть!
Не могу не поделиться постом про мобильные доклады на Blackhat!
Советую посмотреть!