Чтобы быстро посмотреть, что из себя представляет андроид приложение, я обычно все делаю руками. Открываю манифест, ищу какие есть сервисы и broadcast receiver'ы, делаю поиск по исходникам по ключевым словам, библиотеки отправляю в декомпилятор и т.д.. Последнее время юзаю фреймворк MobSF.
1. Показывает все ip, url адреса
2. Классы с потенциальными захардкожеными паролями, ключами и т.д.
3. Сервисы и ресиверы, с exported true
4. Позволяет скачать декомпилированные исходники приложения
и много чего еще, но меня всегда интересуют именно эти 4 вещи, при статическом анализе. Самое главное им можно пользоваться в онлайн докер контейнере! Вы просто логинитесь, загружаете apk файл и получаете всю инфу. Очень подходит для ленивых людей, вроде меня.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
1. Показывает все ip, url адреса
2. Классы с потенциальными захардкожеными паролями, ключами и т.д.
3. Сервисы и ресиверы, с exported true
4. Позволяет скачать декомпилированные исходники приложения
и много чего еще, но меня всегда интересуют именно эти 4 вещи, при статическом анализе. Самое главное им можно пользоваться в онлайн докер контейнере! Вы просто логинитесь, загружаете apk файл и получаете всю инфу. Очень подходит для ленивых людей, вроде меня.
https://github.com/MobSF/Mobile-Security-Framework-MobSF
GitHub
GitHub - MobSF/Mobile-Security-Framework-MobSF: Mobile Security Framework (MobSF) is an automated, all-in-one mobile application…
Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static a...
A bunch of links related to Linux kernel exploitation
Спасибо xairy
https://github.com/xairy/linux-kernel-exploitation
Спасибо xairy
https://github.com/xairy/linux-kernel-exploitation
GitHub
GitHub - xairy/linux-kernel-exploitation: A collection of links related to Linux kernel security and exploitation
A collection of links related to Linux kernel security and exploitation - xairy/linux-kernel-exploitation
Короче вчера прочитал новость о том, что майкрософт выложил исходники анализатора кода ApplicationInspector. Я сел ночью чекать, собрал из исходников и натравил на фреймворк spring. Это скрины из вчерашнего чека. Позже постараюсь подробнее рассказать что это и зачем
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
GitHub
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Выйграл в конкурсе статей 3х годовую лицензию hidemy name)) А и курс от Информзащиты)
https://www.securitylab.ru/contest/504415.php
(статья)
https://www.securitylab.ru/contest/504415.php
(статья)
SecurityLab.ru
Итоги конкурса статей на SecurityLab.ru
Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.
Задумывались ли вы, как можно легко и просто обеспечить массовую слежку за пользователями своей страны? ОАЭ выбрали путь запрета всех мессенджеров в стране и выпуск своего аналога. Тем самым можно следить за гражданами, без эксплоитов, бэкдоров, 0 деев и т.д. Рассказ о том, как безобидное iOS приложение оказалось шпионским инструментом разведки Объединённых Арабских Эмиратов читайте в моем переводе!
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Очень подробный документ, не просто перечисляющий, но и описывающий анти-отладочные приемы
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
Forwarded from Serge
SERJ.WS - Блог
Рабочий Getcontact 4.9.7 API на PHP
Мне писали тысячу раз про пост http://serj.ws/content/516, где я на PHP показал как работать с сервером Getcontact, с тех пор они изменили алгоритмы, и очень сильно заморочились, но все таки удалось переписать его на PHP, писал коряво, сори...) <? /* by SERJ.WS…
Как и обещал, рассказываю подробнее о Microsoft Application Inspector. Напомню, это новый анализатор исходных кодов, выпущенный Microsoft 16-го января 2020 года. Анализатор был внутренним инструментом и теперь стал доступен всем, вместе с исходными кодами.
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Недавно в твитере увидел новость о выходе новой версии андроид декомпилятора GJoy Dex Analysizer. Чекнув, что это такое, написал обзор функционала.
Ссылка на статью: https://git.io/JvZQe
Ссылка на статью: https://git.io/JvZQe
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"?
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
r0crewKZ планирует провести очередную сходку с докладами в Алматы, примерно в апреле. Кто желает выступить с докладом по реверсу, пишите в лс @Thatskriptkid
Analyzing Modern Malware Techniques в 4 частях
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html