Mobile AppSec World
6.4K subscribers
162 photos
12 videos
21 files
749 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
加入频道
Дамп iOS приложений с устройства

Недавно у одного из подписчиков случилась интересная ситуация, классический вариант по дампа приложения из памяти при помощи frida ios dump не работал, скрипт просто висел и грустно показывал пустой терминал. Учитывая, что последний коммит в репозиторий был 1 июня прошлого года и накопилось приличное количество ишью и пуллреквестов, походу автор забил на проект :) привет опенсорс! 👋

Но исправить ситуацию помог другой инструмент, также на базе Frida - bagbak. В целом делает всё тоже самое, только активно развивается и пока что поддерживается (2 недели назад релиз).

Так что, если на последних версиях iOS не работает frida ios dump можно смело юзать вторую тулзу!

#iOS #Dump #Frida
Отличный cheatsheet по инструментам и советам по тестированию iOS приложений

Спасибо большое @grokaem_realnost за отличный репозиторий с набором инструментов, списком репозиториев для cydia, советами и ссылками на другие подборки для анализа iOS приложений. Некоторые вещи давно известны, о некоторых я даже не догадывался.

Очень годный контент, однозначно в закладках оставлю :)

#iOS #tools
Курс по анализу Android приложений

В течении 24 часов будет доступен курс по анализу Android приложений - "Course: Get started with android bug bounties". Раньше он стоил аж целых 30$, но сегодня он доступен бесплатно :)

Судя по оглавлению, большая часть посвящена настройке окружения, но может что-то полезное будет. Как минимум,можно скачать видео полностью и посмотреть как будет время
Mobile AppSec World
Курс по анализу Android приложений В течении 24 часов будет доступен курс по анализу Android приложений - "Course: Get started with android bug bounties". Раньше он стоил аж целых 30$, но сегодня он доступен бесплатно :) Судя по оглавлению, большая часть…
Материалы курса Get started with android bug bounties

Спасибо @OxFi5t, что уcпел зарегистрироваться и скачать материалы)

По ссылке доступен архив с полным видео и материалами курса.
А также рядом лежат остальные курсы и книги по безопасности мобильных приложений!

Enjoy!
Курс по взлому мобильных приложений

Спасибо @ezek1el_red, благодаря ему у нас есть возможность посмотреть и скачать курс от китайцев по анализу мобильных приложений!

Размер внушающий - 2,2 Гб, так что будьте осторожнее 😃

Состав курса:
01 Introduction
02 Run Android on Windows
03 Run iPhone on MAC
04 Hack Android with Metasploit
05 Android Debug Bridge
06 OWASP GOAT
07 Ghost Framework
08 Android Hack via Browser Attacks
09 Android Defense

Сам курс пока не смотрел, но какая-то часть может быть безусловно полезна)

#Courses #Training
Сергей Тошин (@bagipro) - самый крутой хакер Android, очень рекомендую послушать подкаст с его участием!
Forwarded from Android Guards
Записали подкаст с Сергеем Тошиным. По его словам, а также по версии Google Play Security Rewards — Сергей является хакером #1 😎. В выпуске обсуждаем путь на вершины bug bounty, часто встречающиеся баги и авторский проект для поиска таких багов — Oversecured сканер.

Послушать выпуск можно в Google/Apple подкастах и на Youtube:
🎥 YouTube: https://youtu.be/wvSnM8YFcVM
🎙 Google Podcasts: http://bit.ly/2PVXGh5
🍏 Apple Podcasts: http://apple.co/3eDKkAB
Алло, мы ищем таланты

Всем привет!

Меня зовут Юрий Шабалин (@Mr_R1p), я автор этого, надеюсь, полезного, канала.

В последнее время было не так много постов, но я обязательно исправлюсь, материала скопилось очень много и очень интересного! А все из-за увлекательной работы, в которую я ушел с головой.

Как некоторые из вас знают, мы разрабатываем систему Stingray, которая проводит динамический анализ мобильных приложений. До этого времени мы были в основном сосредоточены на Android, но пришло время полноценно подключить к этому действию и iOS.

Друзья, мы ищем себе в команду специалистов по анализу iOS-приложений, которым интересно не только искать известные уязвимости в приложениях, но и придумывать новые способы эксплуатации, а так же автоматизировать всё это добро. Заниматься придется много чем, это и исследовательская работа, и проработка архитектурных решений и, конечно главное - поиском уязвимостей.

Если кому-то из вас интересно попробовать свои силы и присоединиться к нашей дружной команде, пишите мне в личку, все более подробно расскажу. Ну или если есть кого порекомендовать или поделиться нашей вакансией или этим постом, то я буду очень благодарен.

Спасибо за внимание)
Неофициальный клиент club house на Android оказался вирусом

Ну просто Breaking news! Неофициальный клиент ClubHouse под Андроид тырил учетные данные от кучи приложений.

Как только ClubHouse начал адскую пар-компанию и стал безумно популярен, я ждал новостей про новые стилеры, мимикрирующие под него. Ну просто невозможно же пройти мимо такого хайпа)) Я думаю, что если попробовать поискать в PlayStore или просто в гугле, можно еще много подобных вещей найти))

Так что будьте аккуратны и не ставьте что попадя на свой телефон :)

#malware #android
Проблемы с WebView

А тем временем на Android-устройствах наблюдается проблемы с компонентом WebView из-за чего многие приложения крашатся и вылетают.

По словам аналитиков проблема в последнем обновлении компонента, которое и привело к трагическим последствиям. Как мы помним, Google начал выкатывать обновления системных элементов и обновления безопасности через сервисы Play Store, что существенно облегчило их своевременную доставку до устройств пользователей. Но, похоже, не всегда это работает во благо пользователей 😁

У себя я такого не наблюдаю, но это скорее всего из-за того, что обновления на китайские трубки прилетают всё-таки позже. Так что будьте аккуратны)

#Android #Updates
Большое обновление курсов по анализу мобильных приложений

Всем привет!

На драйве из предыдущего поста произошло глобальное обновление курсов, лекций и практических материалов по анализу защищенности и пентесту мобильных приложений.
За весь этот замечательныый контент скажем огромное спасибо @EZ3K1EL!

В общем, welcome, теперь это все в едином месте)

Примерный состав курсов и их описание (некоторые еще в процессе загрузки и будут доступны чуть позже)

SANS Cources
- FOR 518 - Mac and iOS Forensic Analysis and Incident Response
- FOR 585 - Advanced Smartphone Forensics (2017)
- SEC 575 - Mobile Device Security and Ethical Hacking (2017)

The Complete Mobile Ethical Hacking Course (11 Gb)
- Introduction
- Lab Setup
- Mobile Backdoors
- Android Studio Fundamentals
- Java Fundamentals
- iOS Development Fundamentals
- Rooting & Jailbreaking
- Reverse Engineering Android
- Reverse Engineering iOS
- Cloud Hacking Firebase Security
- CTF Banking App Hacking
- In-Network Attacks for Mobile Devices
- Closing

The Complete Android Ethical Hacking Practical Course
- Introduction
- Termux Basics
- Metasploit Framework
- Protect your files with Encryption
- Phishing Attack and hw to prevent unknown threats
- How an attacker access your Front camera
- Access front camera and back camera of your victims android device 100 working
- Optional Section
- Reward Section

Pentester Academy - Android Security and Exploitation for Pentesters
- 26-Cydia-Substrate

Dynamic Mobile Application Analysis and Manipulation
- Intro
- Android Dynamic Anaysis with Drozer
- iOS Dynamic Analysis with Needle
- Modifying Mobile Applications
- Mobile Application Runtime Manipulation
- Automated Runtime Manipulation with Objection
- Application Security Verification


Mobile Penetration Testing
- Mobile Penetration Testing
- Network Activity Analysis
- Network Manipulation Attacks
- Network Traffic Manipulation
- SSLTLS attacks
- Intercepting SSLTLS traffic
- Leveraging Mobile Malware
- Where to go from here

The Stolen Device Threat and Mobile Malware
- The Stolen Device Threat
- Jailbreaking iOS
- Rooting Android
- Data Storage on Android
- Data Storage on iOS
- Mitigating Malware

Static Application Analysis
- Static Application Analysis
- Manual Static Analysis
- Automating App Analysis
- Obfuscated Apps
- Third Party App Platforms

Udemy - Masters in Ethical Hacking with Android
Очень много контента

JSInfoSec Android Hacking
Очень много видео-уроков и лекций

Скачать все это (и не только) - можно тут

#books #education #courses
Скрипт для автоматической установки утилит для анализа мобильных приложений (Android и iOS)

Достаточно интересный проект для автоматической установки множества полезных тулов на Ubuntu Server (в виртуалке или на живом компе). Я думаю, что и для Ubuntu Desktop тоже вполне себе пойдет. Либо её можно использовать, как отличный гайд по всем представленным в списке инструментам, если у вас возникла сложность с их установкой.

Специально для ленивых, кто не хочет заморачиваться сам и получить готовый список тулов или для параноиков, которые могут подергать команды для автоинстала и получить свой собственный скрипт. Ну или в крайнем случае просто убедиться, что все тулы, которые нужны стоят и обновлены.

Список инструментов, которые автоматом ставятся:
- APKTOOL (Android)
- ADB (Android)
- JADX (Android)
- ByteCode-Viewer (Android)
- Drozer (Android)
- Hopper (Android and i0S)
- Burp/ZAP (Traffic Inspection)
- Frida and Frida-Tools (Android and i0S)
- Frida Android Tracer (Android)
- Android Backup Extractor (Android)
- PIDCAT (Android)
- MobSF (Android and i0S)
- AndroBugs Framework (Android)
- QARK Framework (Android)
- RMS, Dexcalibur and Passionfruit (Android and i0S)
- Radare2 and R2Frida (Android and i0S)
- MARA Framework (Android)
- APKiD (Android)
- Simplify (Android)
- iProxy and iDeviceInstaller (i0S)
- Frida-IOS-Dump (i0S)
- GrapeFruit (i0S)
- Objection (Android and i0S)
- Tools on iDevice (i0S)
- GuiScrcpy (Android and i0S)

#tools #Android #ios
Несколько видео про техники эксплуатации различных уязвимостей в Android

Для тех, кто лучше воспринимает видео и демо, чем статьи есть два неплохих видео про Android от милой девушки.

Первое - Android App Security Basics, где очень неплохо рассказано про основные компоненты системы и приведены ссылки на более подробные лекции про каждый из них.

Второе видео - Hacking Android WebViews про различные техники эксплуатации уязвимостей в WebView. Рассказано и показано достаточно наглядно :)

Спонсором идей и контентом для данных видео послужили материалы Oversecured, так что скажем большое спасибо за офигенный материал :)

#android #education #videos
👍1
Вебинар по динамическому анализу приложений

Всем привет!

Мы долго хотели попробовать новый для себя формат онлайн-мероприятий и наконец-то решились.

25 мая в 15-00 пройдет совместный вебинар по практике динамического анализа приложений. Расскажем про то, как анализировать Web и мобильные приложения, обсудим, как эти практики можно автоматизировать и включить в процесс разработки.

Зарегистрироваться, чтобы не пропустить это событие можно по ссылке.

Приходите, постараемся сделать эти несколько часов интересными и полезными для всех!
Эксплуатация уязвимостей Memory Corruption в Android

Как обычно максимально детальная и крутая статья от Oversecured, посвященная уязвимостям, связанным с Memory corruption.

Для меня всегда оставалось немного непонятным, что именно можно извлечь из подобных уязвимостей, если ты добился своего SIGSEGV 😁

Благодаря этой уязвимости и нескольким условиям, можно попробовать как минимум получить критичные данные пользователя. А в статье как раз описан способ, как это можно сделать.

Всем хорошей пятницы и интересного чтения!

#MemoryCorruption #Oversecured #Education
Перехват зашифрованного трафика «на лету»

Достаточно подробная статья про перехват ключей шифрования при помощи Frida.

Всё было бы вполне обыденно, если бы не дополнительное использование интересного плагина для BurpSuite - AES Killer, который позволяет менять контент в зашифрованных сообщениях.

То есть смысл простой, через фриду получаем ключ шифрования, прописываем его в плагин Burp и дальше видим расшифрованные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).

Всего несколько раз встречал подобное дополнительное шифрования внутри канала связи, но если кто-то вдруг столкнется с этим, вы теперь знаете, как облегчить себе жизнь :)

#frida #crypto #aes
И снова про ключи в исходниках

После выхода вот этой замечательной статьи многие начали проверять, какие FCM ключи лежат у них в приложениях и проверять корректность их скоупа.

Недавно вышла еще одна интересная статья про утечки приватных ключей от AWS. В целом - та же самая история с неправильной конфигурацией прав доступа и их небезопасным хранением. При этом в статье приводится примеры приложений, у которых было найдены ключи, дающие доступ к сервисам ACM (Certificate Manager), ElasticBeanstalk, Kinesis, OpsWorks, S3. Один ключик и ты гуляешь по сервисам Adobe 😃

Ну что же, это еще один повод проверить, какие ключи от каких сервисов и с какими правами вы используете в своих приложениях!

И да, всех с рабочей неделей после праздников, надеюсь вы успели немного отдухнуть 😄

#AWS #Keys
Поиск талантов

Всем привет после долгих праздников, если вы из тех счастливчиков, что отдыхали и не работали 😃

А сегодня я к вам с отличным предложением, если вы задумывались о том, чтобы сменить работу или хотели бы перейти из разработки в безопасность, это ваш шанс попасть в крутую компанию.

Мои хорошие друзья, очень крутая команда AppSec из Тинькофф Банк ищет себе в команду человека, который бы помог выстроить процесс безопасной разработки для мобильных приложений. Тут все радости жизни, и использование инструментальных средств, статический, динамический анализ, ручная проверка, интеграция в процесс, автоматизация всего и вся и возможность повлиять на продукты компании и сделать их еще более безопасными!

Немного из официального объявления:
Формат работы: офис, удаленная работа.
ЗП: до 250 000 руб. net.
Обязателен опыт разработки под Android или iOS.

За подробностями к @olyazlg.

#offer #job
Chain of Trust в iOS. Часть первая - Boot ROM

Очень неплохая статья недавно вышла на Хабр про процесс доверенной загрузки в iOS, которая не позволяет запускать неподписанный код на устройствах APlle и гарантирует, что программная часть iPhone будет запущена только на выпущенном Apple железе. В статье описан первый этап из этой цепочки - BootRom.

Что в этой статье мне понравилось - это не просто копипаста с официальной документаци, как обычно это бывает, а полноценная статья с достаточным количеством интересной информации по внутреннему устройству этого процесса. Не сильно детальная, но от этого не менее интересная!

#iOS #ChainOfTrust