Дневник Комбеза
431 subscribers
291 photos
26 videos
10 files
266 links
История одного Кибер Безопасника из маленького города в Сибири
Download Telegram
GrapheneOS, похоже, выходит за рамки Pixel — ура! 🎉
Среди Android-производителей ещё есть те, кто ставит на первое место приватность и свободу выбора пользователя.
Я рад что не все производители наплевали на выбор пользователей в сторону кастомых прошивок.
Подробнее: https://www.androidauthority.com/graphene-os-major-android-oem-partnership-3606853/
💯4
Forwarded from RE:MAZE
Подборка Android-эмуляторов

Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.

Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
Бесплатный, гибкий, с поддержкой Play Services.
Иногда нестабилен при работе с Magisk/Frida.

Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
Лёгкий, кастомные образы.
Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.

Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
Почти нативная скорость, доступ к ADB.
Только для Linux, не всегда стабилен, требует конфигов.

Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
Open Source, легко кастомизировать.
Стареет, нет Google Play, ограниченная поддержка.

MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
Просты в установке.
Часто с рекламой, root эмуляция нестабильна. Только Win.

Знаете еще полезные эмуляторы? Пишите в комментах!
7👍43
Новый тип аттак на приложения 2FA https://www.pixnapping.com/
🔥3
AppSec и ИИ
По совету коллег прочитал статью про эксперимент с ИИ в AppSec: https://srajangupta.substack.com/p/building-an-ai-appsec-team
🧪

Идея перспективная, но, на мой взгляд, пока слабо масштабируется на большие кодовые базы и потоки проблем. Я сам пользуюсь Codex от OpenAI для написания инструментов — помогает, но ошибается и не умеет сам проверить собственные выводы.

Полностью заменить человека принципом «встроили ИИ и готово» не получится. Нужен человек в роли смотрящего: контролировать результаты, отделять галлюцинации от фактов, принимать решения. 🤖🧑‍💻

ИИ ускоряет рутину и черновую разработку, но не снимает ответственности за анализ того, что он сгенерировал. Коротко: ИИ — не автопилот, а просто крутой инструмент.

И отсюда важное следствие: от человека, который управляет ИИ, теперь требуется выше экспертиза и шире кругозор — чтобы проверять, адекватно ли решение, видеть риски заранее и понимать, не превратится ли этот кусок кода или идея в источник проблем в будущем.
👍42
Грех не рассказывать про локальную встречу мобильщиков в Томске :)
Можно всегда придти за безопасность спросить 😁
3
Приглашаем всех на очередную встречу. Послушаем два доклада от мобильных разработчиков из Т-Технологий.

▼ Что будет:
Александр Таганов, ведущий Android-разработчик, расскажет:
⁃ как слепое следование лучшим практикам может привести к проблемам;
⁃ как работает главный поток и чем он еще занят;
⁃ в чем разница диспетчеров корутин;
⁃ когда и какой диспетчер использовать.

Антон Вайтулевич, старший Android-разработчик, разберет:
⁃ почему Robolectric можно использовать не только для тестирования отдельных классов и экранов, но и приложения целиком;
⁃ как настроить Robolectric так, чтобы запускать реалистичные тесты end-to-end, которые проверяют навигацию, работу в фоне и даже взаимодействие с ОС;
⁃ как сделать скриншот-тесты без запуска эмулятора.

▼ Когда: 01.11.25 (суббота) в 18:30

▼ Где: Офис Т-Банк, ул Советская, д.78, этаж 4

Пройди регистрацию, чтобы мы знали, кого ждать 🖇️ https://l.tbank.ru/mobtsk

В конце программы будет нетворкинг, чтобы обменяться опытом, пообщаться с коллегами из индустрии и просто приятно провести время с комьюнити.

Присоединиться к сообществу в Томске можно в группе сообщества
Mobile Broadcast | Томск

#анонс #Томск
5
Как я пытался сделать супер-эмулятор с Magisk и чуть не поседел

Появилась задача — дать небезопасникам доступ к «рутованным» девайсам, но физических телефонов не возможно им доставить.
Подумал: а что если собрать идеальный эмулятор с Magisk и нужными плагинами — и просто поделиться им?

> 💀 Спойлер: идея оказалась не очень.
> Зато теперь я знаю, как более-менее рутовать современные AVD на Apple Silicon.


🧪 Тестовая площадка
Два мака — M2 и M1.
Цель: запустить один и тот же рутованный AVD на обоих.


🪄 Шаг 1. Ставим Magisk

Беру вот это добро 👉 [MagiskOnEmulator](https://github.com/shakalaca/MagiskOnEmulator)

Кладём нужные файлы, следуем инструкции с GitHub
(читайте внимательно — там есть как чинить частые баги)
И вуаля — получаем эмулятор с Magisk и нужными плагинами.

🔁 Шаг 2. Переносим эмулятор

После пары часов шаманства понял, что на деле нужно просто:

1️⃣ Скопировать содержимое:

~/Library/Android/sdk/system-images/android-35


2️⃣ А из ~/.android/avd взять две сущности:

PixelMagiskDone.avd
PixelMagiskDone.ini


> 💡 P.S. Не забудьте поправить пути в конфигурации — иначе эмулятор обидится.

🎉 Шаг 3. Танцы с бубном — и успех

Немного магии, и на втором маке поднимается точно такой же рутованный AVD.

НО! ⚠️ Не все плагины Magisk заработали (у меня, по крайней мере половина и обнаружил я это только в конце 😂).

💭 Вывод

Фиаско, конечно, но опыт — бесценный.
Очередной раз убеждаюсь, что эмуляторы — это боль, а вот веб-доступ к реальным девайсам — спасение.
🔥101
Forwarded from Pavel Vasiliev
Наброшу небольшой оффтоп от темы по мобилкам про хранилища сертификатов - я большой сторонник того что системному хранилищу сертов доверять не стоит вообще, причём на любой ОС. Лучше иметь своё хранилище, или же сильно ограничить системное.

И даже более того - я активно пропагандирую, в том числе и своим личным примером, отказываться от большинства сертификатов, которые нам по умолчанию поставляют в ОС, и разные продукты, потому что 80% из них - разный мутный шлак: разные государственные сертификаты, сертификаты мутных конторок, сертификаты контор которые занимаются разработкой DLP систем, сертфикаты ОПСОСов, сертификаты мутных типов которые поставляли решения о точечном перехвате и расшифровке https трафика на лету для правительств по всему миру, разные странные конторы, которые фактически вообще не занимаются инфраструктурой открытых ключей, и т.д.

ВСЕ эти странные ребята имеют возможность перехватывать, расшифровывать и подменять по сути ЛЮБОЙ трафик любого устройства в любой точке на планете, в том числе и ваш. Для меня это не окей. Благо сертификаты из системного хранилища можно отключать на всех ОС (кроме болезной iOS). У меня у самого на компудахтере и телефоне выключено порядка 60-80 процентов всех сертов, и я так отлично живу уже почти 2 года, а для собственных важных селфхостед сервисов у меня свой корневой серт и mtls 🌚

Всем рекомендую задуматься об этом и возможно делать также как я)
10
Раз вам так понравились мысли Паши) вот вам ещё и видос где он про это всё подробнее рассказывает😁

P.S.> в этот хэллоуин я буду в шапочке из фольги ходить🤩
6
Ноябрьская RCE

Немного отстал от трендов и только сейчас смог нормально почитать про ноябрьскую RCE в Android — [CVE-2025-48593](https://github.com/B1ack4sh/Blackash-CVE-2025-48593).

📉 Причина: классическое *buffer overflow* в системном сервисе, обрабатывающем входящие сетевые пакеты. Компонент не проверял размер payload перед копированием в буфер фиксированной длины. В итоге злоумышленник мог отправить слишком большой пакет и перезаписать соседнюю память — с возможностью выполнить свой код от имени системы.

💻 Короткий пример (псевдокод):


// Simplified pseudocode of vulnerable path
void process_system_packet(Packet *p) {
if (p->type == MALICIOUS_TYPE) {
// ⚠️ No bounds check!
memcpy(kernel_buffer, p->payload, p->size); // CVE-2025-48593
execute_payload(); // RCE achieved
}
}
8🤯2
Forwarded from RE:MAZE
Переписываем reFlutter на Frida

Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.

Стоп-слова не предусмотрено.
👍3
Теперь когда разработчики будут утверждать что конкатенация - норм тема...
Вот это будем показывать 😁
Forwarded from Android Guards
В android приложении Garmin Connect обнаружилась весьма прикольная бага и об этом уже были посты в некоторых СМИ. Но технические подробности появилась возможность раскрыть только сейчас. Если кому-то интересно как может выглядеть настоящая эксплуатация SQLi в ContentProvider-е широко известного приложения, то наливайте себе чего-нибудь вкусного и наслаждайтесь чтением.

Статья выходит в двух вариантах:
1. На английском языке в блоге PT SWARM
2. На русском языке в моем личном блоге

Вопросы, уточнения и прочие "да как же так то!" засылайте в комментарии.

P.S. Это не все хорошие новости за этот год, не переключайтесь ;)
🔥4
Google готовится ослабить правила безопасности

Корпорация смягчила свои жёсткие правила обязательной верификации для всех Android-разработчиков. После волны критики компания пошла на уступки и планирует создать исключения для двух групп пользователей.

Для опытных пользователей появится возможность устанавливать неподписанные приложения, а для студентов и энтузиастов создать специальный аккаунт с ограниченным распространением программ без полной проверки. Сроки внедрения этих послаблений пока не сообщаются.

Ослабили хватку, но поводок остался

Join our club Cult 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
63
Смотрите как Диму увлекло реверсить apk - ещё чуток и пойдёт резюме обновлять 😄
А на самом деле чем больше людей ковыряют мобилы тем лучше - может скоро на сходках мобильщиков будет не по 5 человек и будет с кем обсудить насущные проблемы 💻
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏31
Привет, коллеги! 👋
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:

1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug

2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0

3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M

Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе

P.S: В видео несколько звуковых дорожек, русская озвучка имеется.

Подписывайся на @ohotanabagi
👍64👏1
Доброе утро любителям мобильной безопасности

И утро реально доброе — тут, спустя почти 5 лет, Objection обновили 🤯
Да, тот самый… Это прекрасное событие. Подробности тут:
https://github.com/sensepost/objection/releases/tag/1.12.0

А на следующей неделе нас уже ждёт ZeroNights 💥
Конфы тоже не было примерно такой же срок 🤔
Буду очень рад увидеться там со всеми!

Хороших и продуктивных выходных 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍1🤯1👌1
А сегодня я на ZN
И уже слушаю как Паша про Мамонтов рассказывает
11🔥2👀1