Во сколько начнем?
Anonymous Poll
14%
19:00
21%
20:00
9%
21:00
19%
Мне без разницы
49%
В этот раз пропущу…
Всё, что вы хотели знать о Content Provider, но боялись спросить
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
News, Techniques & Guides
Content Providers and the potential weak spots they can have
Before we jump into the details, we want to stress how important it is to keep your users' data safe.
🔥8👍1
Встречаемся завтра!
Всем привет!
Уже завтра пройдет наш первый сабантуй :)
Стартуем в 20:00, собираемся примерно к этому времени. Я буду на месте около 19, так что приезжайте, как будет удобно!
Добавляйте в календари, чтобы не забыть!
До встречи и пусть все пройдет хорошо :)
#mobileappsecclub
Всем привет!
Уже завтра пройдет наш первый сабантуй :)
Стартуем в 20:00, собираемся примерно к этому времени. Я буду на месте около 19, так что приезжайте, как будет удобно!
Добавляйте в календари, чтобы не забыть!
До встречи и пусть все пройдет хорошо :)
#mobileappsecclub
Addevent
Mobile Appsec Club
Соберемся вместе в среду вечером, выпьем и послушаем классные истории из жизни, интересные баги или просто занятные истории.
🔥10
Встречаемся через час на Mobile Appsec Club
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
🔥11👍3
Forwarded from Mary
❤7
Будьте бдительны на фронтах идеологической борьбы
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
👏7
Итоги первого Mobile AppSec Club
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
❤12
Еще один комбайн для анализа приложений - MMSF
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
scan, но что происходит внутри и насколько там корректно реализованы проверки я пока еще не смотрел, но в самое ближайшее время собираюсь. По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
GitHub
GitHub - St3v3nsS/MMSF: Massive Mobile Security Framework
Massive Mobile Security Framework. Contribute to St3v3nsS/MMSF development by creating an account on GitHub.
👍10😁1
Introduction to Security of Mobile Applications for Android
Всем привет!
Не так давно вышло отличное видео про введение в безопасность Android-приложений.
Очень советую всем, кто хотел бы вкатиться в эту область или расширить свой кругозор относительно разработки. В примерах, которые приводит Игорь в своем докладе, он рассматривает как раз написанное нами уязвимое приложение Secure Notes, которое мы публиковали на OFFZONE в качестве CTF.
На мой взгляд это отличный пример того, как на реальном приложении рассматриваются самые различные проблемы безопасности и объясняется, как их недопустить (ну и способы эксплуатации, конечно).
И помните, мы обещали выложить некоторые подробности того, как устроено приложение внутри, какие были баги и что мы еще вспомним об этом приложении? Я очень надеюсь, что скоро мы выпустим интересную статью про наше замечательное приложение.
Игорь, Лина, спасибо вам за контент и приложение 😄
#securenotes #android #video #training
Всем привет!
Не так давно вышло отличное видео про введение в безопасность Android-приложений.
Очень советую всем, кто хотел бы вкатиться в эту область или расширить свой кругозор относительно разработки. В примерах, которые приводит Игорь в своем докладе, он рассматривает как раз написанное нами уязвимое приложение Secure Notes, которое мы публиковали на OFFZONE в качестве CTF.
На мой взгляд это отличный пример того, как на реальном приложении рассматриваются самые различные проблемы безопасности и объясняется, как их недопустить (ну и способы эксплуатации, конечно).
И помните, мы обещали выложить некоторые подробности того, как устроено приложение внутри, какие были баги и что мы еще вспомним об этом приложении? Я очень надеюсь, что скоро мы выпустим интересную статью про наше замечательное приложение.
Игорь, Лина, спасибо вам за контент и приложение 😄
#securenotes #android #video #training
YouTube
Introduction to Security of Mobile Applications for Android
Вводная лекция по безопасности мобильных приложений под Aндроид.
Наш спикер: Игорь К. (Swordfish Security) ❤️
00:00:00 - Intro
00:00:15 - О себе
00:01:25 - О лекции
00:02:42 - О SharedPreferences и хранении данных
00:09:40 - OWASP
00:12:50 - MASTG
00:16:50…
Наш спикер: Игорь К. (Swordfish Security) ❤️
00:00:00 - Intro
00:00:15 - О себе
00:01:25 - О лекции
00:02:42 - О SharedPreferences и хранении данных
00:09:40 - OWASP
00:12:50 - MASTG
00:16:50…
👍11❤6🔥4
Обучение в ИБ и не только
Всем привет, недавно пообщались с уважаемыми людьми про обучение, про кадры, про разные курсы и все, что с этим связано. Как по мне получилось очень даже классно :)
Всем привет, недавно пообщались с уважаемыми людьми про обучение, про кадры, про разные курсы и все, что с этим связано. Как по мне получилось очень даже классно :)
👍2
Forwarded from Порвали два трояна
Media is too big
VIEW IN TELEGRAM
У микрофонов трудились:
Анна Чефранова,
Генеральный директор «Учебного центра ИнфоТеКС», доктор педагогических наук
Юрий Шабалин,
Генеральный директор Stingray Technologies, автор телеграм-канала Mobile Appsec World
Ольга Свиридова,
Руководитель триаж-команды BugBounty Standoff365, экс руководитель appsec
Ведёт выпуск Владимир Дащенко, эксперт по кибербезопасности в Kaspersky ICS CERT
#подкаст @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
Старт в анализе iOS-приложений
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Medium
Start your first iOS Application Pentest with me.. (Part- 1)
Hola Heckers,
👍10🔥3❤2
Эксплуатация уязвимости выполнения кода на уровне ядра через функционал OTA Update в MacOS
Доклад из разряда «Ничего не понятно, но очень интересно!».
Для начала материалы:
1. Слайды с доклада
2. PoC для энтузиастов
3. Видео демонстрация
К сожалению, мне не довелось еще изучить механизмы безопасности операционной системы MacOS, в частности, защиту SIP и прочие околосвязанные вещи. В теории я более менее понимаю, как оно работает, но пока что, все что я делал, это отключал SIP :)
Надеюсь, эти материалы будут полезны тем, кто вплотную работает с этим направлением. Ну а остальным, в качестве расширения кругозора :₽
#macos #ace #kernel
Доклад из разряда «Ничего не понятно, но очень интересно!».
Для начала материалы:
1. Слайды с доклада
2. PoC для энтузиастов
3. Видео демонстрация
К сожалению, мне не довелось еще изучить механизмы безопасности операционной системы MacOS, в частности, защиту SIP и прочие околосвязанные вещи. В теории я более менее понимаю, как оно работает, но пока что, все что я делал, это отключал SIP :)
Надеюсь, эти материалы будут полезны тем, кто вплотную работает с этим направлением. Ну а остальным, в качестве расширения кругозора :₽
#macos #ace #kernel
GitHub
jhftss.github.io/res/slides/OBTS_v6_The Nightmare of Apple OTA Update_Mickey Jin.pdf at main · jhftss/jhftss.github.io
Mickey's Blogs. Contribute to jhftss/jhftss.github.io development by creating an account on GitHub.
👍12😁3💅1