Forwarded from Подслушано в твиторе
Иногда я жду крупных утечек паролей, чтобы оттуда узнать, какие у меня пароли
😁42🤡1👻1🙈1
Forwarded from QuizTime
Какой язык программирования создал в 1995 году Расмус Лердорф, выпустив его как набор «Personal Home Page Tools» для динамической генерации веб-страниц?
Anonymous Quiz
6%
Ruby
77%
PHP
13%
JavaScript
4%
Python
👍4❤1
esReverse для анализа дампа конкретных функций
Что-то мы все про AI, да про ИИ, пора уже и руками поработать!
И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.
Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..
Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы
Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.
Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.
Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!
По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!
Надеюсь те, кто использует, подскажет, стоит ли оно того?))
Всем отличных выходных!
#frida #reverse
Что-то мы все про AI, да про ИИ, пора уже и руками поработать!
И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.
Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..
Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы
trace.bin, trace.cache и memhist.sqlite — формат совместим с Time Travel Analysis в esReverse. Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.
Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.
Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!
По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!
Надеюсь те, кто использует, подскажет, стоит ли оно того?))
Всем отличных выходных!
#frida #reverse
❤12👍5👎1
QuizTime
Какой язык программирования создал в 1995 году Расмус Лердорф, выпустив его как набор «Personal Home Page Tools» для динамической генерации веб-страниц?
Периодически всплывают вопросы про нашу тематику))
присоединяйтесь)
https://news.1rj.ru/str/quiztimebraintrain
присоединяйтесь)
https://news.1rj.ru/str/quiztimebraintrain
Telegram
QuizTime
Каждый час — новый вызов твоему уму!
📍 С 10:00 до 22:00 мы публикуем интеллектуальные квизы: 1 вопрос, 4 варианта ответа, 1 правильный выбор.
Проверь свою эрудицию, разбери ошибки и соревнуйся с друзьями.
👉 Никаких сложностей — только кайф!
📍 С 10:00 до 22:00 мы публикуем интеллектуальные квизы: 1 вопрос, 4 варианта ответа, 1 правильный выбор.
Проверь свою эрудицию, разбери ошибки и соревнуйся с друзьями.
👉 Никаких сложностей — только кайф!
❤3
Подаемся скорее!
Как обычно, ожидаем скачок докладов в последние дни!
Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!
Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))
Ждем ваших заявок, друзья!
Как обычно, ожидаем скачок докладов в последние дни!
Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!
Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))
Ждем ваших заявок, друзья!
😁1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Но это будет через неделю. А пока — ждем вас и ваши темы докладов.
Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.
Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RutheniumOS
TapTrap: новая уязвимость Android без рута.
Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.
Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.
Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
👍10😢6
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности⭐️
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
👇 Регистрация по ссылке
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Всем здравствуйте
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥15❤4👍4
Forwarded from Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
GitHub
GitHub - ViRb3/magisk-frida: 🔐 Run frida-server on boot with Magisk, always up-to-date
🔐 Run frida-server on boot with Magisk, always up-to-date - ViRb3/magisk-frida
❤10👍6😁2⚡1🤔1
Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧 Или советы как жить и не тужить В процессе работы с мобильными приложениями вы часто будете ловить вот такие ошибки: objection -g com.mobsec.downflags explore Using USB device Pixel 4 Traceback (most recent call last):…
очень, кстати рекомендую канал!
хороший и годный контент, приятно читать!
хороший и годный контент, приятно читать!
❤8
CVE-2025-43300 в iOS. Или опять проблема с изображениями
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Quarkslab
Reverse engineering of Apple's iOS 0-click CVE-2025-43300: 2 bytes that make size matter - Quarkslab's blog
On August 20th, Apple released an out-of-band security fix for its main operating systems. This patch allegedly fixes CVE-2025-43300, an out-of-bounds write, addressed with improved bounds checking in the ImageIO framework. In this blog post we provide a…
👍15🔥8❤3
SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS У нас отличная новость! Анонсируем еще одного спикера на Mobile Meetup 10 сентября. К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️ …
ох и прикольный получается доклад, аж самому нравится)
накину на вентилятор завтра))
Приходите обязательно)))
накину на вентилятор завтра))
Приходите обязательно)))
🔥10👍4👏3🤡1
Ждем всех на VolgaCTF!
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Небезопасность
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot