Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
GitHub
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Выйграл в конкурсе статей 3х годовую лицензию hidemy name)) А и курс от Информзащиты)
https://www.securitylab.ru/contest/504415.php
(статья)
https://www.securitylab.ru/contest/504415.php
(статья)
SecurityLab.ru
Итоги конкурса статей на SecurityLab.ru
Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.
Задумывались ли вы, как можно легко и просто обеспечить массовую слежку за пользователями своей страны? ОАЭ выбрали путь запрета всех мессенджеров в стране и выпуск своего аналога. Тем самым можно следить за гражданами, без эксплоитов, бэкдоров, 0 деев и т.д. Рассказ о том, как безобидное iOS приложение оказалось шпионским инструментом разведки Объединённых Арабских Эмиратов читайте в моем переводе!
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Очень подробный документ, не просто перечисляющий, но и описывающий анти-отладочные приемы
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
Forwarded from Serge
SERJ.WS - Блог
Рабочий Getcontact 4.9.7 API на PHP
Мне писали тысячу раз про пост http://serj.ws/content/516, где я на PHP показал как работать с сервером Getcontact, с тех пор они изменили алгоритмы, и очень сильно заморочились, но все таки удалось переписать его на PHP, писал коряво, сори...) <? /* by SERJ.WS…
Как и обещал, рассказываю подробнее о Microsoft Application Inspector. Напомню, это новый анализатор исходных кодов, выпущенный Microsoft 16-го января 2020 года. Анализатор был внутренним инструментом и теперь стал доступен всем, вместе с исходными кодами.
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Недавно в твитере увидел новость о выходе новой версии андроид декомпилятора GJoy Dex Analysizer. Чекнув, что это такое, написал обзор функционала.
Ссылка на статью: https://git.io/JvZQe
Ссылка на статью: https://git.io/JvZQe
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"?
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
r0crewKZ планирует провести очередную сходку с докладами в Алматы, примерно в апреле. Кто желает выступить с докладом по реверсу, пишите в лс @Thatskriptkid
Analyzing Modern Malware Techniques в 4 частях
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html
Forwarded from Sys-Admin InfoSec
Yo! 22 февраля, мы встречаемся В Алматы
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Google Docs
Local SysConf - Almaty
Оффлайн. Суббота, 22 февраля. День. О SysConf на сайте - https://sysconf.io/
Много интересных исследований в pdf по железу
https://www.usenix.org/conference/woot17/workshop-program
https://www.usenix.org/conference/woot17/workshop-program
USENIX
WOOT '17 Workshop Program
Небольшой рассказ про embedded linux
В жизни всякое бывает и может возникнуть потребность собрать образ у себя на компе и залить на какое-нибудь устройство, в моем случае это было Raspberry pi 3. Для это существует очень крутой и полезный инструмент Yocto Project.
Это environment для cross билда. Если вы хотите собрать image для raspberry вручную, то вам надо подобрать toolchain нужной версии, правильные kernel headers, правильную версию ядра, все необходимые пакеты и вручную всё настраивать. Yocto позволяет это делать проще, достаточно написать конфиг или взять готовый и его поправить. Конкретно по raspberry pi туториалов по сборке образов с Yocto много, но многие из них старые. Мне помог этот. Собирал я правда в virtualbox Ubuntu 18, в настройках 4 гига оперативки и 4 ядра. Для сборки необходимо как минимум 50 Гб.
Сам процесс представляет из себя создание конфига в котором вы тупо указываете target платформу
Огромное удобство в том, что если вы хотите тот же образ собрать не для raspberry pi 3, а для 2ой версии, то просто меняете одну строчку MACHINE и все собирается под него. Готовые конфиги существуют под множеством soc'ов, можно и создавать свои.
В жизни всякое бывает и может возникнуть потребность собрать образ у себя на компе и залить на какое-нибудь устройство, в моем случае это было Raspberry pi 3. Для это существует очень крутой и полезный инструмент Yocto Project.
Это environment для cross билда. Если вы хотите собрать image для raspberry вручную, то вам надо подобрать toolchain нужной версии, правильные kernel headers, правильную версию ядра, все необходимые пакеты и вручную всё настраивать. Yocto позволяет это делать проще, достаточно написать конфиг или взять готовый и его поправить. Конкретно по raspberry pi туториалов по сборке образов с Yocto много, но многие из них старые. Мне помог этот. Собирал я правда в virtualbox Ubuntu 18, в настройках 4 гига оперативки и 4 ядра. Для сборки необходимо как минимум 50 Гб.
Сам процесс представляет из себя создание конфига в котором вы тупо указываете target платформу
MACHINE = "raspberrypi3"Можете настроить соответствие пакетов лицензиям в образе
LICENSE_FLAGS_WHITELIST = "commercial"Указать конкретные библиотеки для чего-нибудь
PREFERRED_PROVIDER_jpeg = "libjpeg-turbo"Также, вы можете регулировать набор фич, например выпилить поддержку audio, убрав всего одну строчку, настраивая так называемые layers. Или вам надо добавить работу с сетью, просто добавляете
PREFERRED_PROVIDER_jpeg-native = "libjpeg-turbo-native"
meta-networkingПосле этого, одной командой все собираете и в итоге у вас будут готовые файлы, для записи на SD карту. Yocto скачивает ВСЕ исходники ВСЕХ пакетов и компилируют их. Из-за этого первый запуск занимает огромное количество времени, на моей виртуалке это заняло примерно 6 часов =/
BBLAYERS ?= " \
/home/abc/Documents/poky/meta \
/home/abc/Documents/poky/meta-poky \
/home/abc/Documents/poky/meta-openembedded/meta-oe \
/home/abc/Documents/poky/meta-openembedded/meta-multimedia \
/home/abc/Documents/poky/meta-openembedded/meta-networking \
/home/abc/Documents/poky/meta-openembedded/meta-perl \
/home/abc/Documents/poky/meta-openembedded/meta-python \
/home/abc/Documents/poky/meta-qt5 \
/home/abc/Documents/poky/meta-raspberrypi \
/home/abc/Documents/poky/meta-security \
Огромное удобство в том, что если вы хотите тот же образ собрать не для raspberry pi 3, а для 2ой версии, то просто меняете одну строчку MACHINE и все собирается под него. Готовые конфиги существуют под множеством soc'ов, можно и создавать свои.
Знаменитая своими крутыми исследованиями компания Checkpoint запустила сайт с энциклопедией техник, используемых малварью, по детекту виртуалок. Очень красиво и удобно!)
https://evasions.checkpoint.com/
https://evasions.checkpoint.com/
Forwarded from DC Online
[DC7495]
GoogleHacking
Докладчик: @N3M351DA
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы их составления и методы поиска уязвимых веб-сервисов.
https://www.youtube.com/watch?v=OXGArFVD-Jg
GoogleHacking
Докладчик: @N3M351DA
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы их составления и методы поиска уязвимых веб-сервисов.
https://www.youtube.com/watch?v=OXGArFVD-Jg
YouTube
GoogleHacking
Доклад Google Hacking рассчитан на начинающих, но может дать идеи тем, кто уже в теме. Правильный поиск информации в открытых источниках - будет полезен как учащимся, так и пентестерам. В докладе рассмотрены азы использования дорков с примерами, принципы…
Сегодня с анонимом обсуждали сложную малварь и я вспомнил про доклад на phdays по разбору FinSpy. Эта малварь довольно хорошо подходит под описание сложной. Обладает собственной виртуальной файловой системой, anti sandboxing, виртуализация кода и много чего еще. Просматривая видео с разных конференций, в основном англоязычных, редко встречаю настолько сложные доклады.
https://www.youtube.com/watch?v=TL4GA9k0Uqg
https://www.youtube.com/watch?v=TL4GA9k0Uqg