Установка Frida на Android, руководство для Mac
Отличный гайд по установке Frida на Android устройство и настройку среды для мака.
Конечно, Frida ставится без особых проблем, но если есть желание заскриптовать процесс установки или быстро кому-то объяснить, это заметка будет не лишней 😁
#Frida #Setup #Environment
Отличный гайд по установке Frida на Android устройство и настройку среды для мака.
Конечно, Frida ставится без особых проблем, но если есть желание заскриптовать процесс установки или быстро кому-то объяснить, это заметка будет не лишней 😁
#Frida #Setup #Environment
Android Guards
Благодарю всех, кто проголосовал. Стрим было решено перенести на рабочую неделю. Поэтому он состоится 14го января. Заодно попробуем настроиться на рабочий лад чтобы круто провести этот год. Что будет на самом стриме: напишем и сразу сломаем приложение с двумя…
Уже через час начинается стрим по одной из самых больных тем в части разработки - безопасность сетевого взаимодействия, а именно реализация и обход SSLPinning.
Присоединяйтесь, будет полезно!
Ссылочка на всякий случай для подключения, чтобы не искать:
https://youtu.be/QXUWaovckh8
Присоединяйтесь, будет полезно!
Ссылочка на всякий случай для подключения, чтобы не искать:
https://youtu.be/QXUWaovckh8
Если кто-то вчера не успел посмотреть, то вот постоянная ссылка на запись:
https://youtu.be/Xn6CSqJpf6I
Убрано лишнее,остался самый сок :)
#Android #Pinning #SSL #Bypass
https://youtu.be/Xn6CSqJpf6I
Убрано лишнее,остался самый сок :)
#Android #Pinning #SSL #Bypass
YouTube
Как прикрутить и отломать SSL pinning. CetificatePinner & NSC vs Reverse Engineer
Автоматическое откручивание SSL pinning-а не всегда хорошо работает и порой приходится выпиливать его руками, чтобы посмотреть трафик приложения. Напишем приложение с двумя видами пиннинга сертификатов и обфусцируем его (чтобы было интереснее). А потом покажу…
Использование Ghidra для реверс-инжиниринга приложений
Достаточно часто приходится иметь дело с реверсом приложений, особенно под iOS или нативных библиотек для Android. Есть много инструментов, как платных, так и "условно платных". Каждый использует то, что ему удобнее.
Одни из самых распространенных инструментов - IDA Pro, Hopper Disassembler, Ghidra. Именно о последнем инструменте идет речь в статье.
Ghidra - Open Source проект, с открытым исходным кодом, достаточно удобный и доступный под все платформы. Единственное, его нельзя скачать с российских ip-адресов, но я думаю мы все умеем пользоваться VPN 😁 На базе Ghidra построено достаточно много фреймворков, про один из которых, для анализа iOS kernelcache я когда-то писал.
Статья будет полезна скорее начинающим, никакого рокет-саенса нет, показано, как работать с APK файлами и нативными либами внутри и немного теории. В целом, достаточно неплохо для ознакомления.
#Disassembler #Ghidra
Достаточно часто приходится иметь дело с реверсом приложений, особенно под iOS или нативных библиотек для Android. Есть много инструментов, как платных, так и "условно платных". Каждый использует то, что ему удобнее.
Одни из самых распространенных инструментов - IDA Pro, Hopper Disassembler, Ghidra. Именно о последнем инструменте идет речь в статье.
Ghidra - Open Source проект, с открытым исходным кодом, достаточно удобный и доступный под все платформы. Единственное, его нельзя скачать с российских ip-адресов, но я думаю мы все умеем пользоваться VPN 😁 На базе Ghidra построено достаточно много фреймворков, про один из которых, для анализа iOS kernelcache я когда-то писал.
Статья будет полезна скорее начинающим, никакого рокет-саенса нет, показано, как работать с APK файлами и нативными либами внутри и немного теории. В целом, достаточно неплохо для ознакомления.
#Disassembler #Ghidra
Medium
How to use Ghidra to Reverse Engineer Mobile Application
Unveil the
Получение доступа к произвольным контент-провайдерам
Очередная отличная статья от Oversecured!
На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!
В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.
Очень рекомендую к прочтению!
#Android #Oversecured #ContentProvider
Очередная отличная статья от Oversecured!
На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!
В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.
Очень рекомендую к прочтению!
#Android #Oversecured #ContentProvider
Oversecured
Automated Mobile App Security | Oversecured
Ещё одна уязвимость с диалогами в Android
И снова очередная манипуляция с диалогами в Android, которая позволяет заменить смысл окна подтверждения.
На этот раз, это пейринг Bluetooth устройств, в имени которых есть символ переноса строки. Из-за этого символа оригинальный текст съезжает вниз и его не видно :)) То есть, назвав устройство специальным образом - можно сдвинуть текст разрешений, который оно просит и заменить на что-то.
Второй вариант - использовать имя устройства, которое "перевернёт" смысл диалога. То есть вместо "Устройство просит доступ к смс", можно назвать устройство специальным образом (добавив слово "запретить") и получится "Устройство просит доступ к смс, запретить?"
После нажатия пользователем на кнопку "yes", мы получим нужный доступ. Гениально и просто!
На самом деле какая-то беда прям у Android с всплывающими окнами)
#Android #Clickjacking
И снова очередная манипуляция с диалогами в Android, которая позволяет заменить смысл окна подтверждения.
На этот раз, это пейринг Bluetooth устройств, в имени которых есть символ переноса строки. Из-за этого символа оригинальный текст съезжает вниз и его не видно :)) То есть, назвав устройство специальным образом - можно сдвинуть текст разрешений, который оно просит и заменить на что-то.
Второй вариант - использовать имя устройства, которое "перевернёт" смысл диалога. То есть вместо "Устройство просит доступ к смс", можно назвать устройство специальным образом (добавив слово "запретить") и получится "Устройство просит доступ к смс, запретить?"
После нажатия пользователем на кнопку "yes", мы получим нужный доступ. Гениально и просто!
На самом деле какая-то беда прям у Android с всплывающими окнами)
#Android #Clickjacking
Подборка инструментов, кража локации через открытие ссылки, гибернация в Android 12
Как-то не нашел сегодня больших и интересных статей, зато есть несколько относительно небольших и занятных:
- Подборка инструментов для анализа приложений от kitploit. Часть всем широко известна, какие-то устарели, но можно найти что-то новое) ну и как сборник ссылок в одном месте пойдёт)
- Краткий обзор уязвимости в Shazam, которая позволяла отправлять геопозицию пользователя через уязвимость в WebView. Вообще интересный вектор, когда ты обходишь ограничения системы на доступ твоего приложения к геолокации вызывая другое приложение, у которого есть такие права 😄
- Новый режим гибернации приложений в грядущем Android 12. Если ты давно не пользовался приложением, система может очистить его кэш для экономии пространства, а потом и вовсе перевести в состояние "сна". Прикольная функция) но будет ли она в итоге в релизе, непонятно :)
Всем отличных выходных, отдохните перед новой интересной неделей! 🥃
#News #Android #Friday
Как-то не нашел сегодня больших и интересных статей, зато есть несколько относительно небольших и занятных:
- Подборка инструментов для анализа приложений от kitploit. Часть всем широко известна, какие-то устарели, но можно найти что-то новое) ну и как сборник ссылок в одном месте пойдёт)
- Краткий обзор уязвимости в Shazam, которая позволяла отправлять геопозицию пользователя через уязвимость в WebView. Вообще интересный вектор, когда ты обходишь ограничения системы на доступ твоего приложения к геолокации вызывая другое приложение, у которого есть такие права 😄
- Новый режим гибернации приложений в грядущем Android 12. Если ты давно не пользовался приложением, система может очистить его кэш для экономии пространства, а потом и вовсе перевести в состояние "сна". Прикольная функция) но будет ли она в итоге в релизе, непонятно :)
Всем отличных выходных, отдохните перед новой интересной неделей! 🥃
#News #Android #Friday
KitPloit - PenTest & Hacking Tools
MobileHackersWeapons - Mobile Hacker's Weapons / A Collection Of Cool Tools Used By Mobile Hackers
Анализ кроссплатформенных приложений
Интересная статья про реверс и статический анализ React Native приложений.
Автор рассказывает про различные способы анализа, модификации и исследования приложений с использованием Hermes и без него.
В примерах также есть ссылка на несколько тестовых apk, на которых можно попробовать в статье методики или попробовать решить самому! Там как раз есть лаба с чистым js и с использованием "Гермеса".
Нравится заключение автора, что использование Hermes не имеет минусов, за исключением более сложного реверса (There is no disadvantage to enabling it (except making it hard to perform reverse engineering)), но что-то мне очень слабо верится в это, должны быть подводные камни, иначе это просто нечестно 😁
Вообще, достаточно интересная статья, заставляет походить по кросс-ссылкам и почитать побольше про этот механизм)
#ReactNative #Android #iOS #Reverse #js
Интересная статья про реверс и статический анализ React Native приложений.
Автор рассказывает про различные способы анализа, модификации и исследования приложений с использованием Hermes и без него.
В примерах также есть ссылка на несколько тестовых apk, на которых можно попробовать в статье методики или попробовать решить самому! Там как раз есть лаба с чистым js и с использованием "Гермеса".
Нравится заключение автора, что использование Hermes не имеет минусов, за исключением более сложного реверса (There is no disadvantage to enabling it (except making it hard to perform reverse engineering)), но что-то мне очень слабо верится в это, должны быть подводные камни, иначе это просто нечестно 😁
Вообще, достаточно интересная статья, заставляет походить по кросс-ссылкам и почитать побольше про этот механизм)
#ReactNative #Android #iOS #Reverse #js
Как подружить Frida и Unity
Надеюсь, вы ещё не устали от кучи гайдов, которые учат как запустить "hello world" при помощи Frida?) Этот гайд похож на такие, но есть одно но. Это дополнение а основному контенту - видео.
Гайд по инструментации Unity приложений при помощи Frida, сопровождается детальным описанием по настройке среды, установке всего хозяйства, описанием базового функционала и, главное, самое ценное, часовой видео туториал по особенностям Unity и Frida!
Вряд-ли мне когда-то придется анализировать такие приложения по работе, но just for fun, почему бы и нет 😁
#Android #Unity #Frida
Надеюсь, вы ещё не устали от кучи гайдов, которые учат как запустить "hello world" при помощи Frida?) Этот гайд похож на такие, но есть одно но. Это дополнение а основному контенту - видео.
Гайд по инструментации Unity приложений при помощи Frida, сопровождается детальным описанием по настройке среды, установке всего хозяйства, описанием базового функционала и, главное, самое ценное, часовой видео туториал по особенностям Unity и Frida!
Вряд-ли мне когда-то придется анализировать такие приложения по работе, но just for fun, почему бы и нет 😁
#Android #Unity #Frida
GitHub
GitHub - kylesmile1103/Learn-Frida: Modding Unity app with Frida tutorial.
Modding Unity app with Frida tutorial. Contribute to kylesmile1103/Learn-Frida development by creating an account on GitHub.
Напоминает историю с Xcode для Китая с закладкой. Тогда много приложений на Китайском рынке зацепило.
Интересно, что-то подобное будет ли здесь? :)
Интересно, что-то подобное будет ли здесь? :)
Forwarded from Russian OSINT
Хакерская группа внедрила вредоносное ПО в эмулятор Android NoxPlayer
Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.
Слез с Bluestacks и NOX ещё полгода назад 😉
Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.
Слез с Bluestacks и NOX ещё полгода назад 😉
Forwarded from Android Guards
Давно хотел сделать этот формат и похоже звезды сошлись. В этот четверг 04.02.2021 в 19:00 по MSK, запишем подкаст с Павлом Васильевым - android-разработчиком с большим интересом к информационной безопасности.
Я люблю ковыряться со всякими необычными интерфейсами, работал в андроиде с NFC, Bluetooth, USB. Работал с разными бесконтактными карточками, кассовыми аппаратами на android, работал с аппаратными модулями безопасности.
Павел пишет статьи и выкладывает свои наработки на GitHub. Все ссылки будут в шоуноутах.
До встречи в эфире!
https://youtu.be/c_2RNgb8WXA
Я люблю ковыряться со всякими необычными интерфейсами, работал в андроиде с NFC, Bluetooth, USB. Работал с разными бесконтактными карточками, кассовыми аппаратами на android, работал с аппаратными модулями безопасности.
Павел пишет статьи и выкладывает свои наработки на GitHub. Все ссылки будут в шоуноутах.
До встречи в эфире!
https://youtu.be/c_2RNgb8WXA
Думаю, что будет очень интересно! :)
Ставим в календарь, не забываем, подписываемся)
На самом деле очень приятно, что становится всё больше материалов на русском языке в нашей интересной области!
Ставим в календарь, не забываем, подписываемся)
На самом деле очень приятно, что становится всё больше материалов на русском языке в нашей интересной области!
Несколько интересных уязвимостей в Facebook
Похоже, что кто-то неплохо покопался в приложении Facebook и нашел там ряд занятных уязвимостей. И спасибо автору, что про них написал, хотя мог бы и поподробнее вообще-то 😁
Первая уязвимость связана с возможностью запуска deeplink. Интересный вектор, связанный с добавлением в интерфейс нового элемента, который контролируется злоумышленником.
Вторая уязвимость связана с возможностью обхода ограничений "закрытых страниц", на которых нельзя сделать снимок экрана. Способ обхода достаточно прост - закрытая страница открывается в WebView вместо стандартного компонента и защита не работает.
В этой баге меня больше всего радует ответ Facebook: "Да там куча возможностей обойти этот механизм, спасибо, что рассказали ещё об одном" 😂 Типо мы знаем, но чот сложно всё закрыть, так что пофиг)
#Facebook #Android #Writeup #Vulnerabilities
Похоже, что кто-то неплохо покопался в приложении Facebook и нашел там ряд занятных уязвимостей. И спасибо автору, что про них написал, хотя мог бы и поподробнее вообще-то 😁
Первая уязвимость связана с возможностью запуска deeplink. Интересный вектор, связанный с добавлением в интерфейс нового элемента, который контролируется злоумышленником.
Вторая уязвимость связана с возможностью обхода ограничений "закрытых страниц", на которых нельзя сделать снимок экрана. Способ обхода достаточно прост - закрытая страница открывается в WebView вместо стандартного компонента и защита не работает.
В этой баге меня больше всего радует ответ Facebook: "Да там куча возможностей обойти этот механизм, спасибо, что рассказали ещё об одном" 😂 Типо мы знаем, но чот сложно всё закрыть, так что пофиг)
#Facebook #Android #Writeup #Vulnerabilities
Разбор Flutter
Почему-то очень знакомая статья по виду, но не помню, чтобы я её скидывал.
Введение в реверс flutter приложений, где неплохо расписана вводная часть, про то как он устроен, что мы видим со стороны реверса, основные особенности.
Не так, чтобы это была методичка по анализу, но для понимания как и что устроено подойдёт отлично!
#flutter #android #reverse
Почему-то очень знакомая статья по виду, но не помню, чтобы я её скидывал.
Введение в реверс flutter приложений, где неплохо расписана вводная часть, про то как он устроен, что мы видим со стороны реверса, основные особенности.
Не так, чтобы это была методичка по анализу, но для понимания как и что устроено подойдёт отлично!
#flutter #android #reverse
A Moment of Insanity
Reverse engineering Flutter for Android
Disclaimer: the contents of this article are the result of countless hours of personal investigation combined with exhaustive trial and error. I have never contacted Flutter or Dart development tea…
Улучшение механизмов безопасности на основе данных
Неплохая статья от Google по механизмам защиты в Android и как они выбираются и внедряются.
Увлекательный рассказ о том, как именно определяется области а Android, которые требуют усиления безопасности. Google анализируют данные от внешней программы багбаунти, от внутренних пентестов (их команда Red Team), а так же данные с фаззеров на эмуляторах и реальных устройствах.
Интересно почитать, про то, что делает такой гигант для безопасности своей платформы 😁
#Android #Google #Data
Неплохая статья от Google по механизмам защиты в Android и как они выбираются и внедряются.
Увлекательный рассказ о том, как именно определяется области а Android, которые требуют усиления безопасности. Google анализируют данные от внешней программы багбаунти, от внутренних пентестов (их команда Red Team), а так же данные с фаззеров на эмуляторах и реальных устройствах.
Интересно почитать, про то, что делает такой гигант для безопасности своей платформы 😁
#Android #Google #Data
Googleblog
Data Driven Security Hardening in Android
Posted by Kevin Deus, Joel Galenson, Billy Lau and Ivan Lozano, Android Security & Privacy Team The Android platform team is committed to ...
Онлайн анализатор Android приложений
Недавно появилось упоминание бета версии анализатора для выявления уязвимостей в мобильных приложениях под названием Pithus.
По словам автора это совсем бета, работает на небольших ресурсах и ограничивает выдачу 50-ю результатами.
Анализ Pithus основан на нескольких хорошо известных инструментах:
- APKiD
- ssdeep
- Dexofuzzy
- Quark-Engine
- AndroGuard
- MobSF
- Exodus-core
- MalwareBazaar
Честно говоря, сам ещё не успел попробовать, но ожидаю, что без корреляции уязвимостей от разных инструментов это будет просто агрегированный отчёт из кучи инструментов. Хотя это тоже не так уж и плохо.
Исходный код проекта на github тут.
#Android #Tools
Недавно появилось упоминание бета версии анализатора для выявления уязвимостей в мобильных приложениях под названием Pithus.
По словам автора это совсем бета, работает на небольших ресурсах и ограничивает выдачу 50-ю результатами.
Анализ Pithus основан на нескольких хорошо известных инструментах:
- APKiD
- ssdeep
- Dexofuzzy
- Quark-Engine
- AndroGuard
- MobSF
- Exodus-core
- MalwareBazaar
Честно говоря, сам ещё не успел попробовать, но ожидаю, что без корреляции уязвимостей от разных инструментов это будет просто агрегированный отчёт из кучи инструментов. Хотя это тоже не так уж и плохо.
Исходный код проекта на github тут.
#Android #Tools
GitHub
GitHub - Pithus/bazaar: NO LONGER MAINTAINED - Android security & privacy analysis for the masses
NO LONGER MAINTAINED - Android security & privacy analysis for the masses - Pithus/bazaar
Обновление политики конфиденциальности Apple
Ещё в прошлом году вышло обновление политики конфиденциальности загружаемых приложений в AppStore. Теперь на странице загрузки можно посмотреть всю информацию, которую собирает приложение.
Все очень долго обсуждали тему с данными,которые собирает Facebook, там было целых 3-4 экрана всего, что они коллекционируют)) мне кажется нет ни единой крошки информации, которое бы это приложение не собирало)))
Но! Сегодня речь немного о другом, а именно о приложениях Google. Я не знаю, правда это или нет, так как проверять все их приложения времени особо нет, но на фотографии ниже представлены обновления приложений от Google. Большая часть из них последний раз обновились аккурат до 8-го декабря...
Я посмотрел на пару популярных: карты, почта, календарь, youtube. Из них только youtube загружен недавно..
Совпадение, заговор или просто приложения настолько идеальны, что их больше не нужно обновлять?)) Не знаю, с чем это связано, но сам факт очень интересен, почему нет обновлений на протяжении уже нескольких месяцев?)
Ещё в прошлом году вышло обновление политики конфиденциальности загружаемых приложений в AppStore. Теперь на странице загрузки можно посмотреть всю информацию, которую собирает приложение.
Все очень долго обсуждали тему с данными,которые собирает Facebook, там было целых 3-4 экрана всего, что они коллекционируют)) мне кажется нет ни единой крошки информации, которое бы это приложение не собирало)))
Но! Сегодня речь немного о другом, а именно о приложениях Google. Я не знаю, правда это или нет, так как проверять все их приложения времени особо нет, но на фотографии ниже представлены обновления приложений от Google. Большая часть из них последний раз обновились аккурат до 8-го декабря...
Я посмотрел на пару популярных: карты, почта, календарь, youtube. Из них только youtube загружен недавно..
Совпадение, заговор или просто приложения настолько идеальны, что их больше не нужно обновлять?)) Не знаю, с чем это связано, но сам факт очень интересен, почему нет обновлений на протяжении уже нескольких месяцев?)
Forwarded from Android Guards
Вышла статья от Паши Васильева, с которым мы общались недавно в подкасте.
В статье подробно рассказывается, что плохого можно сделать с вашим телефоном если на нем разблокирован загрузчик. Всем любителям "root это мой выбор, я хочу решать сам!" посвящается 😉
Как говорил ранее - рекомендую прочитать ее всем, независимо от вашего уровня. Она реально крутая.
https://habr.com/ru/post/541190/
В статье подробно рассказывается, что плохого можно сделать с вашим телефоном если на нем разблокирован загрузчик. Всем любителям "root это мой выбор, я хочу решать сам!" посвящается 😉
Как говорил ранее - рекомендую прочитать ее всем, независимо от вашего уровня. Она реально крутая.
https://habr.com/ru/post/541190/
Хабр
Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым
Если вы являетесь регулярным читателем Хабра, то должно быть заметили что за последние несколько лет вышло немало статей о сборе персональных данных с мобильных устройств, и о попытках противодействия...