Forwarded from RE:MAZE
Подборка Android-эмуляторов
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
❤7👍4✍3
AppSec и ИИ
По совету коллег прочитал статью про эксперимент с ИИ в AppSec: https://srajangupta.substack.com/p/building-an-ai-appsec-team
🧪
Идея перспективная, но, на мой взгляд, пока слабо масштабируется на большие кодовые базы и потоки проблем. Я сам пользуюсь Codex от OpenAI для написания инструментов — помогает, но ошибается и не умеет сам проверить собственные выводы.
Полностью заменить человека принципом «встроили ИИ и готово» не получится. Нужен человек в роли смотрящего: контролировать результаты, отделять галлюцинации от фактов, принимать решения. 🤖🧑💻
ИИ ускоряет рутину и черновую разработку, но не снимает ответственности за анализ того, что он сгенерировал. Коротко: ИИ — не автопилот, а просто крутой инструмент.
И отсюда важное следствие: от человека, который управляет ИИ, теперь требуется выше экспертиза и шире кругозор — чтобы проверять, адекватно ли решение, видеть риски заранее и понимать, не превратится ли этот кусок кода или идея в источник проблем в будущем.
По совету коллег прочитал статью про эксперимент с ИИ в AppSec: https://srajangupta.substack.com/p/building-an-ai-appsec-team
🧪
Идея перспективная, но, на мой взгляд, пока слабо масштабируется на большие кодовые базы и потоки проблем. Я сам пользуюсь Codex от OpenAI для написания инструментов — помогает, но ошибается и не умеет сам проверить собственные выводы.
Полностью заменить человека принципом «встроили ИИ и готово» не получится. Нужен человек в роли смотрящего: контролировать результаты, отделять галлюцинации от фактов, принимать решения. 🤖🧑💻
ИИ ускоряет рутину и черновую разработку, но не снимает ответственности за анализ того, что он сгенерировал. Коротко: ИИ — не автопилот, а просто крутой инструмент.
И отсюда важное следствие: от человека, который управляет ИИ, теперь требуется выше экспертиза и шире кругозор — чтобы проверять, адекватно ли решение, видеть риски заранее и понимать, не превратится ли этот кусок кода или идея в источник проблем в будущем.
Substack
Building an AI AppSec Team
The New Cybersecurity Heroes
👍4❤2
Грех не рассказывать про локальную встречу мобильщиков в Томске :)
Можно всегда придти за безопасность спросить 😁
Можно всегда придти за безопасность спросить 😁
❤3
Forwarded from Симон Франциско
Приглашаем всех на очередную встречу. Послушаем два доклада от мобильных разработчиков из Т-Технологий.
▼ Что будет:
Александр Таганов, ведущий Android-разработчик, расскажет:
⁃ как слепое следование лучшим практикам может привести к проблемам;
⁃ как работает главный поток и чем он еще занят;
⁃ в чем разница диспетчеров корутин;
⁃ когда и какой диспетчер использовать.
Антон Вайтулевич, старший Android-разработчик, разберет:
⁃ почему Robolectric можно использовать не только для тестирования отдельных классов и экранов, но и приложения целиком;
⁃ как настроить Robolectric так, чтобы запускать реалистичные тесты end-to-end, которые проверяют навигацию, работу в фоне и даже взаимодействие с ОС;
⁃ как сделать скриншот-тесты без запуска эмулятора.
▼ Когда: 01.11.25 (суббота) в 18:30
▼ Где: Офис Т-Банк, ул Советская, д.78, этаж 4
Пройди регистрацию, чтобы мы знали, кого ждать 🖇️ https://l.tbank.ru/mobtsk
В конце программы будет нетворкинг, чтобы обменяться опытом, пообщаться с коллегами из индустрии и просто приятно провести время с комьюнити.
Присоединиться к сообществу в Томске можно в группе сообщества
Mobile Broadcast | Томск
#анонс #Томск
▼ Что будет:
Александр Таганов, ведущий Android-разработчик, расскажет:
⁃ как слепое следование лучшим практикам может привести к проблемам;
⁃ как работает главный поток и чем он еще занят;
⁃ в чем разница диспетчеров корутин;
⁃ когда и какой диспетчер использовать.
Антон Вайтулевич, старший Android-разработчик, разберет:
⁃ почему Robolectric можно использовать не только для тестирования отдельных классов и экранов, но и приложения целиком;
⁃ как настроить Robolectric так, чтобы запускать реалистичные тесты end-to-end, которые проверяют навигацию, работу в фоне и даже взаимодействие с ОС;
⁃ как сделать скриншот-тесты без запуска эмулятора.
▼ Когда: 01.11.25 (суббота) в 18:30
▼ Где: Офис Т-Банк, ул Советская, д.78, этаж 4
Пройди регистрацию, чтобы мы знали, кого ждать 🖇️ https://l.tbank.ru/mobtsk
В конце программы будет нетворкинг, чтобы обменяться опытом, пообщаться с коллегами из индустрии и просто приятно провести время с комьюнити.
Присоединиться к сообществу в Томске можно в группе сообщества
Mobile Broadcast | Томск
#анонс #Томск
❤5
Как я пытался сделать супер-эмулятор с Magisk и чуть не поседел
Появилась задача — дать небезопасникам доступ к «рутованным» девайсам, но физических телефонов не возможно им доставить.
Подумал: а что если собрать идеальный эмулятор с Magisk и нужными плагинами — и просто поделиться им?
> 💀 Спойлер: идея оказалась не очень.
> Зато теперь я знаю, как более-менее рутовать современные AVD на Apple Silicon.
🧪 Тестовая площадка
Два мака — M2 и M1.
Цель: запустить один и тот же рутованный AVD на обоих.
🪄 Шаг 1. Ставим Magisk
Беру вот это добро 👉 [MagiskOnEmulator](https://github.com/shakalaca/MagiskOnEmulator)
Кладём нужные файлы, следуем инструкции с GitHub
(читайте внимательно — там есть как чинить частые баги)
И вуаля — получаем эмулятор с Magisk и нужными плагинами.
🔁 Шаг 2. Переносим эмулятор
После пары часов шаманства понял, что на деле нужно просто:
1️⃣ Скопировать содержимое:
2️⃣ А из
> 💡 P.S. Не забудьте поправить пути в конфигурации — иначе эмулятор обидится.
🎉 Шаг 3. Танцы с бубном — и успех
Немного магии, и на втором маке поднимается точно такой же рутованный AVD.
НО! ⚠️ Не все плагины Magisk заработали (у меня, по крайней мере половина и обнаружил я это только в конце 😂).
💭 Вывод
Фиаско, конечно, но опыт — бесценный.
Очередной раз убеждаюсь, что эмуляторы — это боль, а вот веб-доступ к реальным девайсам — спасение.
Появилась задача — дать небезопасникам доступ к «рутованным» девайсам, но физических телефонов не возможно им доставить.
Подумал: а что если собрать идеальный эмулятор с Magisk и нужными плагинами — и просто поделиться им?
> 💀 Спойлер: идея оказалась не очень.
> Зато теперь я знаю, как более-менее рутовать современные AVD на Apple Silicon.
🧪 Тестовая площадка
Два мака — M2 и M1.
Цель: запустить один и тот же рутованный AVD на обоих.
🪄 Шаг 1. Ставим Magisk
Беру вот это добро 👉 [MagiskOnEmulator](https://github.com/shakalaca/MagiskOnEmulator)
Кладём нужные файлы, следуем инструкции с GitHub
(читайте внимательно — там есть как чинить частые баги)
И вуаля — получаем эмулятор с Magisk и нужными плагинами.
🔁 Шаг 2. Переносим эмулятор
После пары часов шаманства понял, что на деле нужно просто:
1️⃣ Скопировать содержимое:
~/Library/Android/sdk/system-images/android-35
2️⃣ А из
~/.android/avd взять две сущности:
PixelMagiskDone.avd
PixelMagiskDone.ini
> 💡 P.S. Не забудьте поправить пути в конфигурации — иначе эмулятор обидится.
🎉 Шаг 3. Танцы с бубном — и успех
Немного магии, и на втором маке поднимается точно такой же рутованный AVD.
НО! ⚠️ Не все плагины Magisk заработали (у меня, по крайней мере половина и обнаружил я это только в конце 😂).
💭 Вывод
Фиаско, конечно, но опыт — бесценный.
Очередной раз убеждаюсь, что эмуляторы — это боль, а вот веб-доступ к реальным девайсам — спасение.
GitHub
GitHub - shakalaca/MagiskOnEmulator: Install Magisk on Official Android Emulator
Install Magisk on Official Android Emulator. Contribute to shakalaca/MagiskOnEmulator development by creating an account on GitHub.
🔥10❤1
Forwarded from Pavel Vasiliev
Наброшу небольшой оффтоп от темы по мобилкам про хранилища сертификатов - я большой сторонник того что системному хранилищу сертов доверять не стоит вообще, причём на любой ОС. Лучше иметь своё хранилище, или же сильно ограничить системное.
И даже более того - я активно пропагандирую, в том числе и своим личным примером, отказываться от большинства сертификатов, которые нам по умолчанию поставляют в ОС, и разные продукты, потому что 80% из них - разный мутный шлак: разные государственные сертификаты, сертификаты мутных конторок, сертификаты контор которые занимаются разработкой DLP систем, сертфикаты ОПСОСов, сертификаты мутных типов которые поставляли решения о точечном перехвате и расшифровке https трафика на лету для правительств по всему миру, разные странные конторы, которые фактически вообще не занимаются инфраструктурой открытых ключей, и т.д.
ВСЕ эти странные ребята имеют возможность перехватывать, расшифровывать и подменять по сути ЛЮБОЙ трафик любого устройства в любой точке на планете, в том числе и ваш. Для меня это не окей. Благо сертификаты из системного хранилища можно отключать на всех ОС (кроме болезной iOS). У меня у самого на компудахтере и телефоне выключено порядка 60-80 процентов всех сертов, и я так отлично живу уже почти 2 года, а для собственных важных селфхостед сервисов у меня свой корневой серт и mtls 🌚
Всем рекомендую задуматься об этом и возможно делать также как я)
И даже более того - я активно пропагандирую, в том числе и своим личным примером, отказываться от большинства сертификатов, которые нам по умолчанию поставляют в ОС, и разные продукты, потому что 80% из них - разный мутный шлак: разные государственные сертификаты, сертификаты мутных конторок, сертификаты контор которые занимаются разработкой DLP систем, сертфикаты ОПСОСов, сертификаты мутных типов которые поставляли решения о точечном перехвате и расшифровке https трафика на лету для правительств по всему миру, разные странные конторы, которые фактически вообще не занимаются инфраструктурой открытых ключей, и т.д.
ВСЕ эти странные ребята имеют возможность перехватывать, расшифровывать и подменять по сути ЛЮБОЙ трафик любого устройства в любой точке на планете, в том числе и ваш. Для меня это не окей. Благо сертификаты из системного хранилища можно отключать на всех ОС (кроме болезной iOS). У меня у самого на компудахтере и телефоне выключено порядка 60-80 процентов всех сертов, и я так отлично живу уже почти 2 года, а для собственных важных селфхостед сервисов у меня свой корневой серт и mtls 🌚
Всем рекомендую задуматься об этом и возможно делать также как я)
❤10
Раз вам так понравились мысли Паши) вот вам ещё и видос где он про это всё подробнее рассказывает😁
P.S.> в этот хэллоуин я буду в шапочке из фольги ходить🤩
P.S.> в этот хэллоуин я буду в шапочке из фольги ходить🤩
❤6
Forwarded from Pavel Vasiliev
Кстати, насчёт той темы с сертами - тут пару недель назад выложили моё выступление по этой теме)
https://www.youtube.com/watch?v=EsaaEGoU4Ag
https://www.youtube.com/watch?v=EsaaEGoU4Ag
YouTube
Павел Васильев. Доверяй, но проверяй: про корневые сертификаты в Android и не только
Тезисы
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
❤9
Forwarded from RutheniumOS
YouTube
Архитектура утечек в Android / Александр Чайка / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Chayka.pdf
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
❤2
Ноябрьская RCE
Немного отстал от трендов и только сейчас смог нормально почитать про ноябрьскую RCE в Android — [CVE-2025-48593](https://github.com/B1ack4sh/Blackash-CVE-2025-48593).
📉 Причина: классическое *buffer overflow* в системном сервисе, обрабатывающем входящие сетевые пакеты. Компонент не проверял размер
💻 Короткий пример (псевдокод):
Немного отстал от трендов и только сейчас смог нормально почитать про ноябрьскую RCE в Android — [CVE-2025-48593](https://github.com/B1ack4sh/Blackash-CVE-2025-48593).
📉 Причина: классическое *buffer overflow* в системном сервисе, обрабатывающем входящие сетевые пакеты. Компонент не проверял размер
payload перед копированием в буфер фиксированной длины. В итоге злоумышленник мог отправить слишком большой пакет и перезаписать соседнюю память — с возможностью выполнить свой код от имени системы.💻 Короткий пример (псевдокод):
// Simplified pseudocode of vulnerable path
void process_system_packet(Packet *p) {
if (p->type == MALICIOUS_TYPE) {
// ⚠️ No bounds check!
memcpy(kernel_buffer, p->payload, p->size); // CVE-2025-48593
execute_payload(); // RCE achieved
}
}
GitHub
GitHub - Ashwesker/Ashwesker-CVE-2025-48593: CVE-2025-48593
CVE-2025-48593. Contribute to Ashwesker/Ashwesker-CVE-2025-48593 development by creating an account on GitHub.
❤8🤯2
Forwarded from Android Security & Malware
Flutter SSL Bypass: How to Intercept HTTPS Traffic When all other Frida Scripts Fail
https://m4kr0x.medium.com/flutter-tls-bypass-how-to-intercept-https-traffic-when-all-other-frida-scripts-fail-bd3d04489088
https://m4kr0x.medium.com/flutter-tls-bypass-how-to-intercept-https-traffic-when-all-other-frida-scripts-fail-bd3d04489088
Medium
Flutter SSL Bypass: How to Intercept HTTPS Traffic When all other Frida Scripts Fail
In this article, I’ll walk you through my journey in intercepting HTTPS traffic from a APK based on Flutter during a pentesting engagement…
Forwarded from RE:MAZE
Переписываем reFlutter на Frida
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
👍3
Теперь когда разработчики будут утверждать что конкатенация - норм тема...
Вот это будем показывать 😁
Вот это будем показывать 😁
Forwarded from Android Guards
В android приложении Garmin Connect обнаружилась весьма прикольная бага и об этом уже были посты в некоторых СМИ. Но технические подробности появилась возможность раскрыть только сейчас. Если кому-то интересно как может выглядеть настоящая эксплуатация SQLi в ContentProvider-е широко известного приложения, то наливайте себе чего-нибудь вкусного и наслаждайтесь чтением.
Статья выходит в двух вариантах:
1. На английском языке в блоге PT SWARM
2. На русском языке в моем личном блоге
Вопросы, уточнения и прочие "да как же так то!" засылайте в комментарии.
P.S. Это не все хорошие новости за этот год, не переключайтесь ;)
Статья выходит в двух вариантах:
1. На английском языке в блоге PT SWARM
2. На русском языке в моем личном блоге
Вопросы, уточнения и прочие "да как же так то!" засылайте в комментарии.
P.S. Это не все хорошие новости за этот год, не переключайтесь ;)
🔥4
Forwarded from Культ Безопасности
Google готовится ослабить правила безопасности
Корпорация смягчила свои жёсткие правила обязательной верификации для всех Android-разработчиков. После волны критики компания пошла на уступки и планирует создать исключения для двух групп пользователей.
Для опытных пользователей появится возможность устанавливать неподписанные приложения, а для студентов и энтузиастов создать специальный аккаунт с ограниченным распространением программ без полной проверки. Сроки внедрения этих послаблений пока не сообщаются.
Ослабили хватку, но поводок остался
Join ourclub Cult 👁
Корпорация смягчила свои жёсткие правила обязательной верификации для всех Android-разработчиков. После волны критики компания пошла на уступки и планирует создать исключения для двух групп пользователей.
Для опытных пользователей появится возможность устанавливать неподписанные приложения, а для студентов и энтузиастов создать специальный аккаунт с ограниченным распространением программ без полной проверки. Сроки внедрения этих послаблений пока не сообщаются.
Ослабили хватку, но поводок остался
Join our
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤3
Смотрите как Диму увлекло реверсить apk - ещё чуток и пойдёт резюме обновлять 😄
А на самом деле чем больше людей ковыряют мобилы тем лучше - может скоро на сходках мобильщиков будет не по 5 человек и будет с кем обсудить насущные проблемы💻
А на самом деле чем больше людей ковыряют мобилы тем лучше - может скоро на сходках мобильщиков будет не по 5 человек и будет с кем обсудить насущные проблемы
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏3❤1
Forwarded from Охота на БАГИ | Про QA и АйТи
Привет, коллеги! 👋
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:
1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug
2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0
3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M
Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе
P.S: В видео несколько звуковых дорожек, русская озвучка имеется.
Подписывайся на @ohotanabagi
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:
1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug
2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0
3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M
Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе
P.S: В видео несколько звуковых дорожек, русская озвучка имеется.
Подписывайся на @ohotanabagi
YouTube
How to Bypass Android Root Checks via Smali Patching (No FRIDA)
In this video, I show how to bypass Android root detection using Smali patching with Jadx and Apktool. We decompile the app, find the root check logic, edit the Smali code, rebuild the APK, and verify the result. A simple and clear static patching method…
👍6❤4👏1
Доброе утро любителям мобильной безопасности
И утро реально доброе — тут, спустя почти 5 лет, Objection обновили🤯
Да, тот самый… Это прекрасное событие. Подробности тут:
https://github.com/sensepost/objection/releases/tag/1.12.0
А на следующей неделе нас уже ждёт ZeroNights💥
Конфы тоже не было примерно такой же срок🤔
Буду очень рад увидеться там со всеми!
Хороших и продуктивных выходных🙂
И утро реально доброе — тут, спустя почти 5 лет, Objection обновили
Да, тот самый… Это прекрасное событие. Подробности тут:
https://github.com/sensepost/objection/releases/tag/1.12.0
А на следующей неделе нас уже ждёт ZeroNights
Конфы тоже не было примерно такой же срок
Буду очень рад увидеться там со всеми!
Хороших и продуктивных выходных
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Release 1.12.0 · sensepost/objection
The, wow, finally, a release release! 😂
Honestly, there has been so much that has changed, and it's hard to thank and attribute to everyone that has contributed. To that end, thank you for your...
Honestly, there has been so much that has changed, and it's hard to thank and attribute to everyone that has contributed. To that end, thank you for your...
🔥6❤2👍1🤯1👌1