Интересный инструмент для изменения ресурсов
Интересный инструмент APKEditor, никогда с ним ранее не сталкивался. Хорошо умеет изменять ресурсы внутри APK, собирать из нескольких split один standalone и прикольная штука с защитой ресурсов от дальнейшей модификации.
Инструмент активно дорабатывается и коммиты еще идут (23 апреля, 1 мая, 11 мая), так что есть надежда, что инструмент еще поживет какое-то время, а может даже будет развиваться!
В любом случае, может быть полезным, если нужно что-то быстренько поправить только в ресурсах.
Если кто-то его использует, отпишитесь, как оно, пожалуйста?
#android #smali #APK #tools
Интересный инструмент APKEditor, никогда с ним ранее не сталкивался. Хорошо умеет изменять ресурсы внутри APK, собирать из нескольких split один standalone и прикольная штука с защитой ресурсов от дальнейшей модификации.
Инструмент активно дорабатывается и коммиты еще идут (23 апреля, 1 мая, 11 мая), так что есть надежда, что инструмент еще поживет какое-то время, а может даже будет развиваться!
В любом случае, может быть полезным, если нужно что-то быстренько поправить только в ресурсах.
Если кто-то его использует, отпишитесь, как оно, пожалуйста?
#android #smali #APK #tools
GitHub
APKEditor/README.md at master · REAndroid/APKEditor
Powerful android apk editor - aapt/aapt2 independent - REAndroid/APKEditor
Использование Frida - функция memory.scan()
Крайне занятная статья, которая рассказывает, как и зачем можно применять функции поиска в памяти через Frida.
В статье эта функция используется для поиска захардкожкнного пинкода в нативной либе и замене значения по адресу на нужное.
Я никогда раньше не использовал такой подход, весьма интересная функция, думаю, что в ряде случаев может пригодиться.
Может и вы найдете это интересным :)
#frida #memory #scan #android
Крайне занятная статья, которая рассказывает, как и зачем можно применять функции поиска в памяти через Frida.
В статье эта функция используется для поиска захардкожкнного пинкода в нативной либе и замене значения по адресу на нужное.
Я никогда раньше не использовал такой подход, весьма интересная функция, думаю, что в ряде случаев может пригодиться.
Может и вы найдете это интересным :)
#frida #memory #scan #android
8kSec - 8kSec is a cybersecurity research & training company. We provide high-quality training & consulting services.
Advanced Frida Usage Part 9 – Memory Scanning in Android - 8kSec
In part-9 of Advanced Frida Usage, learn about API provided by frida called Memory.scan() which can help you to scan bytes from memory & help you to patch them.
Анализ и патч DEX-файлов
Как правило модификация приложений происходит через распаковку Android-приложения до smali-кода (например, через apktool), изменение и потом запаковку обратно.
В статье используют немного другой подход, работу напрямую с dex-файлами при помощи инструмента dexmod
Весьма необычный подход, даже не знаю, для чего его лучше использовать. Ну, в статье приводится интересный пример, конечно, когда внутри dex-файла заменяют обфусуированные значения обычными, что упрощает анализ, но все равно похоже на частный случай.
Тем не менее статья интересна теоретической частью про структуру dex-файлов и способах их анализа.
В любом случае, весьма интересно было изучить.
Приятного чтения!
#dex #android #patch
Как правило модификация приложений происходит через распаковку Android-приложения до smali-кода (например, через apktool), изменение и потом запаковку обратно.
В статье используют немного другой подход, работу напрямую с dex-файлами при помощи инструмента dexmod
Весьма необычный подход, даже не знаю, для чего его лучше использовать. Ну, в статье приводится интересный пример, конечно, когда внутри dex-файла заменяют обфусуированные значения обычными, что упрощает анализ, но все равно похоже на частный случай.
Тем не менее статья интересна теоретической частью про структуру dex-файлов и способах их анализа.
В любом случае, весьма интересно было изучить.
Приятного чтения!
#dex #android #patch
Google Cloud Blog
Delving into Dalvik: A Look Into DEX Files | Google Cloud Blog
Insight into the Dalvik Executable file format, how it is constructed, and how it can be altered to make analysis easier.
Инъекции кода в Android без использования ptrace
Детальная, подробная, техническая статья про проект, который позволяет инжектить код в процессы на Android без использования ptrace.
Очень круто описан и сам процесс, как заинжектить код, как технически это возможно и рассказ автора про свой путь написания.
На мой взгляд, это конечно, не полноценный и готовый проект, но очень интересный посыл и, возможно способ обойти некоторые изощренные проверки :) ну и в целом крайне познавательно понимать, как именно все это работает изнутри, хотя и все-таки достаточно сложно.
Радует большое количество отсылок к различным статьям, так что вдумчивое чтение не на один час 😅
Приятного изучения!
#android #ptrace #libinjection
Детальная, подробная, техническая статья про проект, который позволяет инжектить код в процессы на Android без использования ptrace.
Очень круто описан и сам процесс, как заинжектить код, как технически это возможно и рассказ автора про свой путь написания.
На мой взгляд, это конечно, не полноценный и готовый проект, но очень интересный посыл и, возможно способ обойти некоторые изощренные проверки :) ну и в целом крайне познавательно понимать, как именно все это работает изнутри, хотя и все-таки достаточно сложно.
Радует большое количество отсылок к различным статьям, так что вдумчивое чтение не на один час 😅
Приятного изучения!
#android #ptrace #libinjection
erfur's bits and pieces
Code injection on Android without ptrace
Еще один сканер Android-приложений
Достаточно часто встречаю различные инструменты для анализа приложений. Какие-то из них прям интересные, некоторые совсем простенькие.
Ко второй категории относится проект APKDeepLens. Это весьма несложный парсер декомпилированного кода. Несмотря на достаточно красивое описание в репозитории, при анализе его кода становится понятно, что он только парсит манифест, выдёргивает URL из приложения, ищет секреты по регуляркам.
Неплохой для старта, легко кастомизируется и можно добавить свои наработки, если они у вас есть.
Так что, если кто искал проект для кастомизации, это самое то :)
#android #analysis
Достаточно часто встречаю различные инструменты для анализа приложений. Какие-то из них прям интересные, некоторые совсем простенькие.
Ко второй категории относится проект APKDeepLens. Это весьма несложный парсер декомпилированного кода. Несмотря на достаточно красивое описание в репозитории, при анализе его кода становится понятно, что он только парсит манифест, выдёргивает URL из приложения, ищет секреты по регуляркам.
Неплохой для старта, легко кастомизируется и можно добавить свои наработки, если они у вас есть.
Так что, если кто искал проект для кастомизации, это самое то :)
#android #analysis
GitHub
GitHub - d78ui98/APKDeepLens: Android security insights in full spectrum.
Android security insights in full spectrum. Contribute to d78ui98/APKDeepLens development by creating an account on GitHub.
Очень классная статья про системные приложения в Android
Статья очень понятно объясняет классификацию и привилегии приложений Android. Если кратко, то на самом деле есть пять основных групп приложений:
- недоверенные приложения
- предустановленные приложения
- привилегированные приложения
- приложения с подписью платформы
- приложения с системным UID.
Каждая категория имеет свои специфические разрешения и правила в SELinux, которые определяют их возможности.
Очень рекомендую почитать!
#android #apps #permissions
Статья очень понятно объясняет классификацию и привилегии приложений Android. Если кратко, то на самом деле есть пять основных групп приложений:
- недоверенные приложения
- предустановленные приложения
- привилегированные приложения
- приложения с подписью платформы
- приложения с системным UID.
Каждая категория имеет свои специфические разрешения и правила в SELinux, которые определяют их возможности.
Очень рекомендую почитать!
#android #apps #permissions
Meta Red Team X
The many meanings of “system app” in modern Android
Not all Android apps are created equal. The Settings app on an Android device, for example, can change numerous things that no “normal” app can, regardless of how many permissions that app requests. Apps with special privileges like Settings are often called…
Как вызвать Java из C++ в Android.
Всем привет!
Я несколько раз перечитал статью, но так и не понял прикола, зачем это делать-то и кому это нужно?
Статья описывает, как создать и использовать экземпляры JVM (Java Virtual Machine) в приложениях на Android, написанных на C/C++.
Автор объясняет, как интегрировать JVM в приложения с использованием JNI (Java Native Interface), чтобы вызывать Java-методы из нативного кода.
Я понимаю из Java вызывать натив, но зачем наоборот? Еще больше запутать логику?
Интересный подход, но пока непонятно 😅
#android #native #c++
Всем привет!
Я несколько раз перечитал статью, но так и не понял прикола, зачем это делать-то и кому это нужно?
Статья описывает, как создать и использовать экземпляры JVM (Java Virtual Machine) в приложениях на Android, написанных на C/C++.
Автор объясняет, как интегрировать JVM в приложения с использованием JNI (Java Native Interface), чтобы вызывать Java-методы из нативного кода.
Я понимаю из Java вызывать натив, но зачем наоборот? Еще больше запутать логику?
Интересный подход, но пока непонятно 😅
#android #native #c++
Medium
Creating and using JVM instances in Android C/C++ applications
Considering the reader’s interest in this post, it’s reasonable to assume a certain level of familiarity with JNI and its usage. For those…
Статья для начинающих свой путь в Android
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
Всем привет!
Статейка для тех, кто только начинает свое знакомство с Android и хотел бы попробовать свои силы на нескольких CTF, чтобы понять какого это.
В статье описаны шаги для настройки окружения:
- Создание эмулятора
- Настройка Burpsuite
- Установка Frida
- Решение двух задачек с HackTheBox
В целом ничего особо примечательного, но как базовая точка для самого популярного вопроса «Как снять пиннинг» подойдет. Конечно, далеко не на всех приложениях эти шаги и этот скрипт сработают, но тем не менее, для старта неплохо.
Ну а дальше только снимать пиннинг и другие вещи с более сложных и не учебных приложений.
Добро пожаловать в мир безопасности мобилок»
#android #frida #ctf #burp
Итак, CTF!
Как вы помните, в прошлом году мы специально разработали максимально уязвимое приложение и загрузили его во все магазины приложений!
Вы его качественно разломали и мы потратили немало денег на BugBounty!
В этом году мы учли опыт прошлого года и теперь наши «Безопасные заметки» точно супер безопасные! Мы много читали, поумнели (надеюсь), защитили свое приложение и в этом году представляем вам новую версию! Теперь вы его точно не сломаете! Конечно, мы ничего не исправляли, зато применили сложные механизмы защиты!
Теперь, правда она представлена в виде классического CTF с флагами формата flag{some_value}.
Попробуйте найти хотя бы три!
Зарегистрироваться на CTF можно по адресу
https://offzone.ctf.swordfish-academy.ru/
Это совместный CTF, так что внутри есть еще и флаги на Web!
Участвуйте, регистрируйтесь, присоединяйтесь!
Новости будут тут, но оперативная информация в нашем канале “Security Champions”!
#CTF #Android
Как вы помните, в прошлом году мы специально разработали максимально уязвимое приложение и загрузили его во все магазины приложений!
Вы его качественно разломали и мы потратили немало денег на BugBounty!
В этом году мы учли опыт прошлого года и теперь наши «Безопасные заметки» точно супер безопасные! Мы много читали, поумнели (надеюсь), защитили свое приложение и в этом году представляем вам новую версию! Теперь вы его точно не сломаете! Конечно, мы ничего не исправляли, зато применили сложные механизмы защиты!
Теперь, правда она представлена в виде классического CTF с флагами формата flag{some_value}.
Попробуйте найти хотя бы три!
Зарегистрироваться на CTF можно по адресу
https://offzone.ctf.swordfish-academy.ru/
Это совместный CTF, так что внутри есть еще и флаги на Web!
Участвуйте, регистрируйтесь, присоединяйтесь!
Новости будут тут, но оперативная информация в нашем канале “Security Champions”!
#CTF #Android
Telegram
Swordfish Security
Помогаем компаниям выстраивать качественный и эффективный процесс безопасной разработки
Наши сервисы: swordfish-security.ru
Хабр: habr.com/ru/companies/swordfish_security/
Вопросы: info@swordfishsecurity.ru
Наши сервисы: swordfish-security.ru
Хабр: habr.com/ru/companies/swordfish_security/
Вопросы: info@swordfishsecurity.ru
Уязвимости в Google Pixel
На вебинаре, который недавно проходил (кстати, скоро будет запись), спросили, а нет ли каких-то проблем с Pixel или OnePlus?
Конечно, такого лютого списка, как с Samsung или Xiaomi нет, но вот есть крайне занятная статейка.
Условно, на куче Pixel'ей было установлено приложение Showcase.apk (с системными привилегиями), которое нельзя удалить.
Это приложение получало конфиг с удаленного сервера по HTTP и благодаря этому моно было выполнять произвольный код от имени системы :)
Кто спрашивал про Pixel, они тоже не идеальны :)
#android #pixel
На вебинаре, который недавно проходил (кстати, скоро будет запись), спросили, а нет ли каких-то проблем с Pixel или OnePlus?
Конечно, такого лютого списка, как с Samsung или Xiaomi нет, но вот есть крайне занятная статейка.
Условно, на куче Pixel'ей было установлено приложение Showcase.apk (с системными привилегиями), которое нельзя удалить.
Это приложение получало конфиг с удаленного сервера по HTTP и благодаря этому моно было выполнять произвольный код от имени системы :)
Кто спрашивал про Pixel, они тоже не идеальны :)
#android #pixel
iverify.io
iVerify Discovers Android Vulnerability Impacting Millions of Pixel Devices Around the World
iVerify discovered an Android package, with excessive system privileges on a very large percentage of Pixel devices shipped worldwide.
Анализ Xamarin приложений.
Думали, что Xamarin мертв? Я тоже так думал, но недавно пришло на анализ сразу несколько приложений, написанных на этом фреймворке.
Нашел весьма интересную статью, которая поможет вам понять, что приложение написано на Xamarin, даст базовые понятия, как с ним работать и какие инструменты для статического анализа можно применять. Очень хорошо для старта расписано, особенно, если никогда не сталкивался с подобными приложениями!
Enjoy 😉
#android #xamarin
Думали, что Xamarin мертв? Я тоже так думал, но недавно пришло на анализ сразу несколько приложений, написанных на этом фреймворке.
Нашел весьма интересную статью, которая поможет вам понять, что приложение написано на Xamarin, даст базовые понятия, как с ним работать и какие инструменты для статического анализа можно применять. Очень хорошо для старта расписано, особенно, если никогда не сталкивался с подобными приложениями!
Enjoy 😉
#android #xamarin
Medium
Introduction to the Exploitation of Xamarin Apps
TL;DR: If you’re new to Xamarin or unsure how to analyze a Xamarin application, this post is for you. We’ll explore the key differences…
Если в эмуляторе нужно вставить картинку для отображения в камере
Маленькие заметки на полях, вдруг кому-то покажется актуальным. Как добавить изображение в дефолтную камеру в эмуляторе. Ну например, если нужно считать QR-код, а из файла нет такой возможности этого сделать, только через камеру.
Есть небольшая хитрость, а именно кастомные постеры прямо внутри камеры. Как это сделать на примере QR кода:
1. Находим и открываем любым удобным текстовым редактором файл внутри директории с Android SDK
2. Вносим в конец файла следующие строки:
Этот блок позволит вам поставить изображение
3. Копируем файл с изображением в директорию относительно расположения AndroidSDK -
4. Перезапускаем эмулятор (но это не точно, может и так сработать)
4. ...
5. Profit! Открываем камеру и видим наше изображение в центре экрана!
Надеюсь этот маленький гайд когда-то сэкономит кому-то время и это было не зря)
#Android #Emulator #Camera #QR
Маленькие заметки на полях, вдруг кому-то покажется актуальным. Как добавить изображение в дефолтную камеру в эмуляторе. Ну например, если нужно считать QR-код, а из файла нет такой возможности этого сделать, только через камеру.
Есть небольшая хитрость, а именно кастомные постеры прямо внутри камеры. Как это сделать на примере QR кода:
1. Находим и открываем любым удобным текстовым редактором файл внутри директории с Android SDK
nano /emulator/resources/Toren1BD.posters
2. Вносим в конец файла следующие строки:
poster custom
size 1 1
position 0.1 -0.1 -1.9
rotation 0 0 0
default qr.png
Этот блок позволит вам поставить изображение
qr.png
в центр экрана3. Копируем файл с изображением в директорию относительно расположения AndroidSDK -
cp qr.png emulator/resources/qr.png
4. Перезапускаем эмулятор (но это не точно, может и так сработать)
4. ...
5. Profit! Открываем камеру и видим наше изображение в центре экрана!
Надеюсь этот маленький гайд когда-то сэкономит кому-то время и это было не зря)
#Android #Emulator #Camera #QR