Получи случайную криптовалюту за регистрацию!

Mobile AppSec World

Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World M
Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World
Адрес канала: @mobile_appsec_world
Категории: Софт, приложения
Язык: Русский
Страна: Россия
Количество подписчиков: 2.78K
Описание канала:

Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...
По всем вопросам - @Mr_R1p

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал mobile_appsec_world и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 9

2022-04-29 13:00:38 Новости мобильной безопасности. Эпизод 3.

Так как большинство проголосовало "за", а часть не знает про существование канала, то вот третий выпуск подборки на Хабр по новостям из мира мобильной (прости господи), безопасности!

Ну и напомню, что все эти ссылки переходят из канала на Хабр, а оттуда в репозитории Awesome iOS Security и Awesome Android Security, присоединяйтесь)

Всем хорошей пятницы и хорошо отдохнуть на выходных!

#habr #news #awesome
448 viewsYury Shabalin, 10:00
Открыть/Комментировать
2022-04-29 07:21:28 Frida хуки из smali кода

Вслед за интеграциями с Frida декомпиляторов jadx и jeb, теперь можно получить хуки на нужные классы из smali файлов!

Автор репозитория, правда не расщедрился на описание и ограничился командой на запуск (внимание, требуется минимум Java 11):

java Smali2Frida "/directory/to/smalifolder" >script.js

Понять что там происходит, можно только запустив эту команду

А по факту, после выполнения команды мы получаем js-файлик с хуками на все классы и методы внутри выбранной директории.

Как один из примеров получившегося кода:

Java.perform(function() {
var klass7 = Java.use("com.swdf.buggen.MainActivity");

klass7["$init"].overload().implementation = function()
{
var ret = this["$init"]();
console.log("", "called : ", ret);
return ret;
}
...

Может быть достаточно удобно, если нужно повесить много хуков и посмотреть, что и в каком порядке вызывается

Но, конечно, так как это опенсорс, никто не гарантирует, что это будет работать в рантайме :)

#android #smali #frida
483 viewsYury Shabalin, 04:21
Открыть/Комментировать
2022-04-28 07:05:39 Очень хитрая и интересная малварь

Обычно я не люблю статьи про анализ разных вирусов и прочей малвари под Android, так как в них в 90% случаев нет ничего особенного и интересного. Такое ощущение, что их просто делают под копирку и собирают из нескольких доступных исходников с небольшой модификацией.

Однако в этой статье рассказывается про очень интересную и достаточно хитрую малварь, которая не реализует классический DexClassLoader для подгрузки и запуска полезной нагрузки, а использует механизм MultiDexApplication с небольшими изменениями (изменены имена файлов, локация для сохранения, а также реализована предварительная расшифровка dex-файла). Хорошо, что ключ шифрования по традиции сохраняется в исходном коде

В общем, достаточно интересный пример, можно взять на вооружение для ctf, например.

#android #malware #multidex #research
393 viewsYury Shabalin, 04:05
Открыть/Комментировать
2022-04-27 18:53:18 Удаленное выполнение кода в Adobe Actobat Reader для Android

Исследователь обнаружил возможность выполнения произвольного кода в Adobe Reader через ставшей, не побоюсь этого слова, классической связкой между уязвимостями Path Traversal в getLastPathSegment() и подгрузкой через эту уязвимость нативной библиотеки, где в методе JNI_OnLoad вызывается зловредный код.

Конечно, уже есть оперативный фикс от adobe и за эту багу выплатили 10К, что весьма и весьма достойно!

Статья хорошо описывает весь путь, без лишней воды. И даже фикс показал :))

Хорошего чтения и может, это поможет вам при анализе
#android #adobe #rce
334 viewsYury Shabalin, 15:53
Открыть/Комментировать
2022-04-27 07:06:30
Mobius — конференция по мобильной разработке от JUG Ru Group, в формате online+offline

Online-часть: 25–27 мая.
Offline-день: 22 июня.

Вас ждут выступления, посвященные трендам и новым технологиям, обмен опытом и общение с коллегами в чатах. А на offline-дне можно вживую пообщаться со спикерами, лично познакомиться с единомышленниками и потусоваться у партнерских стендов.

Некоторые темы выступлений:
– Как разработчики вернули к жизни приложение для сотрудников розничной сети МТС.
– Что такое подход Dependency Injection, какие DI-фреймворки существуют и чем они могут быть полезны.
– Как атрибут inlinable влияет на производительность и компиляцию кода на Swift.
– Какие проблемы могут возникнуть при использовании Koin в растущем Android-приложении и как их решать.

Для подписчиков канала организаторы сделали промокод, который поможет купить персональный билет со скидкой: maw2022JRGpc

Билеты и подробности на сайте.
440 viewsYury Shabalin, 04:06
Открыть/Комментировать
2022-04-27 07:06:29 Скидка на конференцию Mobius

Как вы знаете, я не публикую рекламу или прочую ерунду, если она не приносит никакой потенциальной пользы или не в тематике канала.

Вот ребята из Мобиус таки решили провести конференцию и предлагают скидку подписчикам канала по коду maw2022JRGpc

Так что, если планировали пойти, можно немного сэкономить
415 viewsYury Shabalin, 04:06
Открыть/Комментировать
2022-04-26 08:06:09 Получение root на эмуляторе с Google Play

На эмуляторах с установленным Google Play не так-то просто было получить полноценный root-доступ.

Я писал про репозиторий, который позволяет получить постоянный root на эмуляторе, но во первых он только для эмуляторов без Google Play, там достаточно сложная последовательность скриптов и репозиторий уже в архиве

Но вот инструмент, который обещает нам получение рута на эмуляторе вплоть до 12-го Android. Но это не совсем привычный нам root доступ вообще, а только для конкретного процесса (включая демона adb). Что интересно, права выдаются «на лету», то есть никаких специальных действий с самим эмулятором делать не нужно. Чтобы понять, как это работает, можно посмотреть описание репозитория, идея из которого была реализована для более старших версий Android.

Весьма полезная вещь может быть для анализа приложений.

#android #emulator #rooting #gdb
504 viewsYury Shabalin, 05:06
Открыть/Комментировать
2022-04-25 12:58:37 И снова про App Transport Security: что это и зачем

Всем привет!

Очень часто при анализе iOS-приложений мы встречаем выключенный App Transport Security для всего приложения. И на вопросы, почему его выключили, обычно отвечают, что его не хочется настраивать и слишком много доменов, для которых нужно делать исключение.

Сначала я был с ними согласен, потому что действительно, штука не однозначная. Но разобравшись, я подумал, что благодаря этой настройке можно не только контролировать сетевое взаимодействие приложения но и частично тестировать корректную настройку backend, потому что с неправильной конфигурацией на стороне сервера клиент к нему просто не подключится.

А если к этому добавить возможность прикрепления сертификатов по аналогии с Андроидовским Network Security Config, и посмотреть более внимательно, как его настраивать, то можно получить очень даже удобный инструмент для настройки сетевого взаимодействия.

Исходя из всех этих соображений я написал статью, посвященную теме App Transport Security, как его настраивать, что означают ключи, как сделать прикрепление сертификатов, как проверить настройку backend и многое другое!

Надеюсь, что вам пригодится это в работе!
Ну или тем, кто когда-то начнет работать с iOS и будет искать материалы по этой теме

Всем хорошей недели!

#iOS #AppTransportSecurity #network #habr
380 viewsYury Shabalin, 09:58
Открыть/Комментировать
2022-04-25 07:16:26 И ещё один способ поставить сертификат в системные на эмуляторе

Статья, носящая гордое название “Android Pentesting Setup On Mac M1” подразумевает под собой что-то интересное, учитывающее специфику нового чипа и вот это всё стильное, модное, молодежное.

Но по факту это просто описание, как поставить Android Studio, создать и запустить эмулятор

Но есть и небольшая польза, в статье описан, наверное, самый простой способ добавления сертификата от берпа в системные, это запуск эмулятора с доступным на запись системным разделом и простое копирование туда файла сертификата.

Сертификаты системные лежат здесь /system/etc/security/cacerts. И все что нужно, это скачать и сконвертить сертификат от берпа и положить его в эту директорию. Ничего сложного, но статья описывает безумно подробно весь этот процесс.

Возможно будет полезно, если не хочется ставить Magisk.

#android #emulator #burp #proxy
422 viewsYury Shabalin, 04:16
Открыть/Комментировать
2022-04-24 07:30:29 CVE-2021-1782 в XNU Vouchers subsystem

По следам заметок и размышлений от Google Project Zero на тему уязвимости в iOS с парсингом ASN.1 формата, подоспела ещё одна отличная статья про уязвимость CVE-2021-1782.

В ней много полезной информации о том, как устроена система Vouchers в ядре. Что это такое, зачем нужно, как работает, в чем был смысл уязвимости и представлен PoC, как её можно проэксплуатировать.

На самом деле статья хорошая, но очень сложная для восприятия, если ты не погружен в специфику iOS и его внутренностей. Но если пропустить блоки с кодом, и прочитать теорию и заключение более вдумчиво, можно узнать много нового :)

#iOS #kernel #cve
373 viewsYury Shabalin, 04:30
Открыть/Комментировать