Анализ Xamarin-приложений.
Хотя я и очень не люблю кроссплатформенные приложения, но приходится весьма часто иметь с ними дело.
В последнее время, это конечно все больше Flutter, но встречаются еще и на других платформах.
Одна из таких платформ - это Xamarin. В статье очень здорово описана сама технология, есть описание структуры и архитектуры таких приложений, а также перечислены различные инструменты и техники по анализу подобных приложений.
Если вы никогда не сталкивались с подобным и вот нужно что-то проанализировать, эта статья отличная отправная точка для этого.
Кстати, в соседнем чате от @OxFi5t тоже есть очень классный совет по Xamarin-приложениям, переходите, читайте обязательно :)
#xamarin #reverse #tools
Хотя я и очень не люблю кроссплатформенные приложения, но приходится весьма часто иметь с ними дело.
В последнее время, это конечно все больше Flutter, но встречаются еще и на других платформах.
Одна из таких платформ - это Xamarin. В статье очень здорово описана сама технология, есть описание структуры и архитектуры таких приложений, а также перечислены различные инструменты и техники по анализу подобных приложений.
Если вы никогда не сталкивались с подобным и вот нужно что-то проанализировать, эта статья отличная отправная точка для этого.
Кстати, в соседнем чате от @OxFi5t тоже есть очень классный совет по Xamarin-приложениям, переходите, читайте обязательно :)
#xamarin #reverse #tools
Appknox
Xamarin Reverse Engineering: A Guide for Penetration Testers
Learn the essentials of reverse engineering Xamarin apps and why penetration testing is essential to keep your mobile applications secure
👍3🔥3
Конференция SmartDev
Внезапно обнаружил, что на конфе, где буду сегодня выступать есть online трансляция :)
Так что, если есть желание послушать про разные обыденные или интересные уязвимости, которые мы встречаем при анализе мобильных приложений, подключайтесь послушать!
Трансляция в 17:45 на сайте конференции, зал 4 «Безопасность».
Ну и если кто-то на конфе, приходите поболтать :)
#conf #mobile #smartdev
Внезапно обнаружил, что на конфе, где буду сегодня выступать есть online трансляция :)
Так что, если есть желание послушать про разные обыденные или интересные уязвимости, которые мы встречаем при анализе мобильных приложений, подключайтесь послушать!
Трансляция в 17:45 на сайте конференции, зал 4 «Безопасность».
Ну и если кто-то на конфе, приходите поболтать :)
#conf #mobile #smartdev
SmartDev 2023 // Москва, 21 сентября
SmartDev 2023 — большая технологическая конференция от Сбера. Офлайн и онлайн. Участие БЕСПЛАТНОЕ. Основные темы: ML & AI, DevOps, архитектура ПО, данные и хранилища, безопасность, инновации и стратегии.
👍6🔥4❤2👏1
Forwarded from Cybred
Начиная с Android 14, Google немного решили закрутить гайки и вместо привычного
Это значит, что монтировать
Поэтому, если вы захотите перехватывать трафик на новых устройствах, придется следовать другому алгоритму:
1. Монтируем
2. Используем nsenter, чтобы забиндить каждый новый процесс и заставить его ссылаться на нашу директорию в качестве APEX-контейнера
для уже запущенных можно сделать так
/system/etc/security/cacerts
, все CA сертификаты будут загружаться из неизменяемого контейнера /apex/com.android.conscrypt/cacerts
.Это значит, что монтировать
/system/
на RW
и класть туда сертификаты, как это можно было делать в старых версиях Android, теперь бесполезно, а в новый каталог — невозможно.Поэтому, если вы захотите перехватывать трафик на новых устройствах, придется следовать другому алгоритму:
1. Монтируем
tmpfs
в любую директорию (я буду использовать старую /system/
) и закидываем туда сертификаты из APEXmount -t tmpfs tmpfs /system/etc/security/cacertsне забывая в конце туда же положить сертификат Portswigger или любой другой.
mv /apex/com.android.conscrypt/cacerts/* /system/etc/security/cacerts/
2. Используем nsenter, чтобы забиндить каждый новый процесс и заставить его ссылаться на нашу директорию в качестве APEX-контейнера
nsenter --mount=/proc/$ZYGOTE_PID/ns/mnt -- \Zygote порождает приложения, а мы его один раз перенастраиваем на использование новых неймспейсов, где в качестве неизменяемой директории APEX, — наша новая директория, которую мы можем редактировать.
/bin/mount --bind /system/etc/security/cacerts /apex/com.android.conscrypt/cacerts
для уже запущенных можно сделать так
nsenter --mount=/proc/$APP_PID/ns/mnt -- \Вуаля, теперь можно заворачивать и снифать трафик, как и раньше. Чтобы не мучиться каждый раз с вводом команд и поиском нужных
/bin/mount --bind /system/etc/security/cacerts /apex/com.android.conscrypt/cacerts
PID
, прикладываю готовый скрипт с комментариями.🔥16❤4👍3
Сториз от канала
Всем привет!
Телега анонсировала интересный механизм для каналов, короткие сториз.
Хочу иногда разбавлять таким форматом текстовый контент.
Но для этого необходимо ваше согласие :)
Так что, у кого есть премиум телега и вам был бы интересен такой формат, прожмите кнопочку, пожалуйста, посмотрим, что из этого выйдет ;)
https://yangx.top/mobile_appsec_world?boost
#boost #stories
Всем привет!
Телега анонсировала интересный механизм для каналов, короткие сториз.
Хочу иногда разбавлять таким форматом текстовый контент.
Но для этого необходимо ваше согласие :)
Так что, у кого есть премиум телега и вам был бы интересен такой формат, прожмите кнопочку, пожалуйста, посмотрим, что из этого выйдет ;)
https://yangx.top/mobile_appsec_world?boost
#boost #stories
Telegram
Mobile AppSec World
Проголосуйте за канал, чтобы он получил больше возможностей.
🤡12🔥3
Mobile AppSec World
⭐️Встреча клуба любителей мобильных приложений⭐️ Всем привет! Возможно мы встретимся и чуть раньше OFFZONE 🥳 Хочу собрать первую живую встречу "Mobile Appsec Club". Я надеюсь на неформальный междусобойчик с мини-докладами, историями из жизни, шутками,…
Встреча Mobile Appsec Club
Всем привет!
Как и говорил в прошлом сообщении, хотим попробовать новый формат и собраться вместе в среду вечером, выпить и послушать (по результатам опроса) классные истории из жизни, интересные баги или просто поболтать.
Встречаемся 4-го октября, в среду в баре Wino bar (Москва, Марксистская улица, 20 стр1)
Буду очень рад всех увидеть, ну а кто захочет что-то рассказать, с меня пиво 😉
И вот вопрос, во сколько было бы комфортнее всего начать, учитывая, что это рабочий день? Ответьте пожалуйста, а завтра-послезавтра определимся со временем старта!
#mobileappsecclub #beer
Всем привет!
Как и говорил в прошлом сообщении, хотим попробовать новый формат и собраться вместе в среду вечером, выпить и послушать (по результатам опроса) классные истории из жизни, интересные баги или просто поболтать.
Встречаемся 4-го октября, в среду в баре Wino bar (Москва, Марксистская улица, 20 стр1)
Буду очень рад всех увидеть, ну а кто захочет что-то рассказать, с меня пиво 😉
И вот вопрос, во сколько было бы комфортнее всего начать, учитывая, что это рабочий день? Ответьте пожалуйста, а завтра-послезавтра определимся со временем старта!
#mobileappsecclub #beer
Во сколько начнем?
Anonymous Poll
13%
19:00
21%
20:00
9%
21:00
19%
Мне без разницы
50%
В этот раз пропущу…
Всё, что вы хотели знать о Content Provider, но боялись спросить
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
Всем привет!
И для этого пятничного вечера я принес несколько классных новостей. Во-первых, это замечательная статья про практически все потенциальные возможности атаки на приложения через Content Provider (я думаю, что все-таки не все, уверен, кто-то еще знает несколько способов, но молчит и тихо их использует). В статье описаны несколько способов получения данных и как этих проблем избежать. Я бы рекомендовал эту статью не только тем, кто любит ломать приложения, но и разработке, чтобы посмотреть на свои компоненты с другой стороны.
Ну а для тех, кто любит послушать и посмотреть, есть отличное интервью Critical Thinking и автора OverSecured - @bagipro.
#android #contentprovider #oversecured
Ну и всем, конечно, хорошего вечера!
News, Techniques & Guides
Content Providers and the potential weak spots they can have
Before we jump into the details, we want to stress how important it is to keep your users' data safe.
🔥8👍1
Встречаемся завтра!
Всем привет!
Уже завтра пройдет наш первый сабантуй :)
Стартуем в 20:00, собираемся примерно к этому времени. Я буду на месте около 19, так что приезжайте, как будет удобно!
Добавляйте в календари, чтобы не забыть!
До встречи и пусть все пройдет хорошо :)
#mobileappsecclub
Всем привет!
Уже завтра пройдет наш первый сабантуй :)
Стартуем в 20:00, собираемся примерно к этому времени. Я буду на месте около 19, так что приезжайте, как будет удобно!
Добавляйте в календари, чтобы не забыть!
До встречи и пусть все пройдет хорошо :)
#mobileappsecclub
Addevent
Mobile Appsec Club
Соберемся вместе в среду вечером, выпьем и послушаем классные истории из жизни, интересные баги или просто занятные истории.
🔥10
Встречаемся через час на Mobile Appsec Club
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
🔥10👍3
Forwarded from Mary
❤7
Будьте бдительны на фронтах идеологической борьбы
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
👏7
Итоги первого Mobile AppSec Club
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
❤12
Еще один комбайн для анализа приложений - MMSF
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
scan
, но что происходит внутри и насколько там корректно реализованы проверки я пока еще не смотрел, но в самое ближайшее время собираюсь. По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
GitHub
GitHub - St3v3nsS/MMSF: Massive Mobile Security Framework
Massive Mobile Security Framework. Contribute to St3v3nsS/MMSF development by creating an account on GitHub.
👍9😁1