Получи случайную криптовалюту за регистрацию!

Mobile AppSec World

Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World M
Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World
Адрес канала: @mobile_appsec_world
Категории: Софт, приложения
Язык: Русский
Страна: Россия
Количество подписчиков: 2.78K
Описание канала:

Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...
По всем вопросам - @Mr_R1p

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал mobile_appsec_world и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 28

2021-02-01 17:27:03
Хакерская группа внедрила вредоносное ПО в эмулятор Android NoxPlayer

Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.

Слез с Bluestacks и NOX ещё полгода назад
239 viewsYury Shabalin, 14:27
Открыть/Комментировать
2021-02-01 17:27:03 Напоминает историю с Xcode для Китая с закладкой. Тогда много приложений на Китайском рынке зацепило.
Интересно, что-то подобное будет ли здесь? :)
267 viewsYury Shabalin, 14:27
Открыть/Комментировать
2021-01-29 00:25:23 Как подружить Frida и Unity

Надеюсь, вы ещё не устали от кучи гайдов, которые учат как запустить "hello world" при помощи Frida?) Этот гайд похож на такие, но есть одно но. Это дополнение а основному контенту - видео.

Гайд по инструментации Unity приложений при помощи Frida, сопровождается детальным описанием по настройке среды, установке всего хозяйства, описанием базового функционала и, главное, самое ценное, часовой видео туториал по особенностям Unity и Frida!

Вряд-ли мне когда-то придется анализировать такие приложения по работе, но just for fun, почему бы и нет

#Android #Unity #Frida
442 viewsMobileAppSecWorldBot, edited  21:25
Открыть/Комментировать
2021-01-26 00:12:49 Анализ кроссплатформенных приложений

Интересная статья про реверс и статический анализ React Native приложений.

Автор рассказывает про различные способы анализа, модификации и исследования приложений с использованием Hermes и без него.

В примерах также есть ссылка на несколько тестовых apk, на которых можно попробовать в статье методики или попробовать решить самому! Там как раз есть лаба с чистым js и с использованием "Гермеса".

Нравится заключение автора, что использование Hermes не имеет минусов, за исключением более сложного реверса (There is no disadvantage to enabling it (except making it hard to perform reverse engineering)), но что-то мне очень слабо верится в это, должны быть подводные камни, иначе это просто нечестно

Вообще, достаточно интересная статья, заставляет походить по кросс-ссылкам и почитать побольше про этот механизм)

#ReactNative #Android #iOS #Reverse #js
482 viewsMobileAppSecWorldBot, 21:12
Открыть/Комментировать
2021-01-22 23:40:34 Подборка инструментов, кража локации через открытие ссылки, гибернация в Android 12

Как-то не нашел сегодня больших и интересных статей, зато есть несколько относительно небольших и занятных:

- Подборка инструментов для анализа приложений от kitploit. Часть всем широко известна, какие-то устарели, но можно найти что-то новое) ну и как сборник ссылок в одном месте пойдёт)

- Краткий обзор уязвимости в Shazam, которая позволяла отправлять геопозицию пользователя через уязвимость в WebView. Вообще интересный вектор, когда ты обходишь ограничения системы на доступ твоего приложения к геолокации вызывая другое приложение, у которого есть такие права

- Новый режим гибернации приложений в грядущем Android 12. Если ты давно не пользовался приложением, система может очистить его кэш для экономии пространства, а потом и вовсе перевести в состояние "сна". Прикольная функция) но будет ли она в итоге в релизе, непонятно :)

Всем отличных выходных, отдохните перед новой интересной неделей!

#News #Android #Friday
493 viewsMobileAppSecWorldBot, 20:40
Открыть/Комментировать
2021-01-22 00:44:26 Ещё одна уязвимость с диалогами в Android

И снова очередная манипуляция с диалогами в Android, которая позволяет заменить смысл окна подтверждения.

На этот раз, это пейринг Bluetooth устройств, в имени которых есть символ переноса строки. Из-за этого символа оригинальный текст съезжает вниз и его не видно :)) То есть, назвав устройство специальным образом - можно сдвинуть текст разрешений, который оно просит и заменить на что-то.

Второй вариант - использовать имя устройства, которое "перевернёт" смысл диалога. То есть вместо "Устройство просит доступ к смс", можно назвать устройство специальным образом (добавив слово "запретить") и получится "Устройство просит доступ к смс, запретить?"

После нажатия пользователем на кнопку "yes", мы получим нужный доступ. Гениально и просто!

На самом деле какая-то беда прям у Android с всплывающими окнами)

#Android #Clickjacking
431 viewsMobileAppSecWorldBot, 21:44
Открыть/Комментировать
2021-01-20 22:27:18 Получение доступа к произвольным контент-провайдерам
Очередная отличная статья от Oversecured!

На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!

В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.

Очень рекомендую к прочтению!

#Android #Oversecured #ContentProvider
445 viewsMobileAppSecWorldBot, 19:27
Открыть/Комментировать
2021-01-19 00:16:59 Использование Ghidra для реверс-инжиниринга приложений
Достаточно часто приходится иметь дело с реверсом приложений, особенно под iOS или нативных библиотек для Android. Есть много инструментов, как платных, так и "условно платных". Каждый использует то, что ему удобнее.

Одни из самых распространенных инструментов - IDA Pro, Hopper Disassembler, Ghidra. Именно о последнем инструменте идет речь в статье.

Ghidra - Open Source проект, с открытым исходным кодом, достаточно удобный и доступный под все платформы. Единственное, его нельзя скачать с российских ip-адресов, но я думаю мы все умеем пользоваться VPN На базе Ghidra построено достаточно много фреймворков, про один из которых, для анализа iOS kernelcache я когда-то писал.

Статья будет полезна скорее начинающим, никакого рокет-саенса нет, показано, как работать с APK файлами и нативными либами внутри и немного теории. В целом, достаточно неплохо для ознакомления.

#Disassembler #Ghidra
488 viewsMobileAppSecWorldBot, 21:16
Открыть/Комментировать
2021-01-16 00:33:26 Если кто-то вчера не успел посмотреть, то вот постоянная ссылка на запись:




Убрано лишнее,остался самый сок :)

#Android #Pinning #SSL #Bypass
554 viewsYury Shabalin, 21:33
Открыть/Комментировать
2021-01-14 19:05:13 Благодарю всех, кто проголосовал. Стрим было решено перенести на рабочую неделю. Поэтому он состоится 14го января. Заодно попробуем настроиться на рабочий лад чтобы круто провести этот год. Что будет на самом стриме: напишем и сразу сломаем приложение с двумя…
584 viewsYury Shabalin, edited  16:05
Открыть/Комментировать