Order of Six Angles – Telegram
Order of Six Angles
4.21K subscribers
358 photos
27 videos
42 files
1.88K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Чтобы быстро посмотреть, что из себя представляет андроид приложение, я обычно все делаю руками. Открываю манифест, ищу какие есть сервисы и broadcast receiver'ы, делаю поиск по исходникам по ключевым словам, библиотеки отправляю в декомпилятор и т.д.. Последнее время юзаю фреймворк MobSF.

1. Показывает все ip, url адреса
2. Классы с потенциальными захардкожеными паролями, ключами и т.д.
3. Сервисы и ресиверы, с exported true
4. Позволяет скачать декомпилированные исходники приложения

и много чего еще, но меня всегда интересуют именно эти 4 вещи, при статическом анализе. Самое главное им можно пользоваться в онлайн докер контейнере! Вы просто логинитесь, загружаете apk файл и получаете всю инфу. Очень подходит для ленивых людей, вроде меня.


https://github.com/MobSF/Mobile-Security-Framework-MobSF
Короче вчера прочитал новость о том, что майкрософт выложил исходники анализатора кода ApplicationInspector. Я сел ночью чекать, собрал из исходников и натравил на фреймворк spring. Это скрины из вчерашнего чека. Позже постараюсь подробнее рассказать что это и зачем

Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/

Исходники: https://github.com/microsoft/ApplicationInspector
Order of Six Angles
Photo
report.zip
1.6 MB
вот так выглядит отчет, можете покликать
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL

Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.

https://git.io/JvqzN
Задумывались ли вы, как можно легко и просто обеспечить массовую слежку за пользователями своей страны? ОАЭ выбрали путь запрета всех мессенджеров в стране и выпуск своего аналога. Тем самым можно следить за гражданами, без эксплоитов, бэкдоров, 0 деев и т.д. Рассказ о том, как безобидное iOS приложение оказалось шпионским инструментом разведки Объединённых Арабских Эмиратов читайте в моем переводе!

Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.

Ссылка на статью: https://git.io/Jv3i3
Очень подробный документ, не просто перечисляющий, но и описывающий анти-отладочные приемы

https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
Как и обещал, рассказываю подробнее о Microsoft Application Inspector. Напомню, это новый анализатор исходных кодов, выпущенный Microsoft 16-го января 2020 года. Анализатор был внутренним инструментом и теперь стал доступен всем, вместе с исходными кодами.

Из моей статьи вы узнаете, что это такое и зачем он нужен.

Ссылка на статью: https://git.io/JvZUa
Кто заказывал buffer overflow в лампочке?

https://xakep.ru/2020/02/06/philips-hue-bug/
Недавно в твитере увидел новость о выходе новой версии андроид декомпилятора GJoy Dex Analysizer. Чекнув, что это такое, написал обзор функционала.

Ссылка на статью: https://git.io/JvZQe
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"?

"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.

Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.

Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
r0crewKZ планирует провести очередную сходку с докладами в Алматы, примерно в апреле. Кто желает выступить с докладом по реверсу, пишите в лс @Thatskriptkid