Tor Browser 11.0.8
Android
بروزرسانی مرورگر تور برای اندروید هم اکنون در دسترس است
https://www.torproject.org/download/#android
کانال آموزش کامپیوتر
@Engineer_Computer
Android
بروزرسانی مرورگر تور برای اندروید هم اکنون در دسترس است
https://www.torproject.org/download/#android
کانال آموزش کامپیوتر
@Engineer_Computer
www.torproject.org
The Tor Project | Privacy & Freedom Online
Defend yourself against tracking and surveillance. Circumvent censorship.
Tor browser 12.0
نسخه جدید مرورگر تور 12.0 منتشر شد
https://blog.torproject.org/new-release-tor-browser-120/
لینک دانلود برای دسکتاپ
https://www.torproject.org/download/
لینک دانلود اندروید
https://www.torproject.org/download/#android
کانال آموزش کامپیوتر
@Engineer_Computer
نسخه جدید مرورگر تور 12.0 منتشر شد
https://blog.torproject.org/new-release-tor-browser-120/
لینک دانلود برای دسکتاپ
https://www.torproject.org/download/
لینک دانلود اندروید
https://www.torproject.org/download/#android
کانال آموزش کامپیوتر
@Engineer_Computer
blog.torproject.org
New Release: Tor Browser 12.0 | Tor Project
Tor Browser 12.0 is now available. This new release updates Tor Browser to Firefox Extended Support Release 102.
⭕️شرکت امنیتی سوفِس در گزارشی از کمپین یک #بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از بانکهای ملت، صادرات، رسالت و بانک مرکزی.
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@Engineer_Computer
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@Engineer_Computer
🔥4👍2🤯1
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
👎1
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
👎1
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
⭕️ اسکریپت apk.sh ابزاری برای اوتومیت کردن پروسه ها برای مهندسی معکوس در اندروید
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
#Android
@Engineer_Computer
از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی
apk.sh [SUBCOMMAND] [APK FILE|APK DIR|PKG NAME] [FLAGS]
apk.sh pull [PKG NAME] [FLAGS]
apk.sh decode [APK FILE] [FLAGS]
apk.sh build [APK DIR] [FLAGS]
apk.sh patch [APK FILE] [FLAGS]
apk.sh rename [APK FILE] [PKG NAME] [FLAGS]
اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:
adb push script.js /data/local/tmpمنبع: گیت هاب
./apk.sh patch <apk_name> --arch arm --gadget-conf <config.json>
adb install file.gadget.apk
#Android
@Engineer_Computer
دانلود دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
⭕️ابزار APKEditor ابزاری برای مهندسین معکوس اندروید
قابلیت ها:
- دیکامپایل کردن فایل های APK
- ریکامپایل کردن سورس کد به فایل APK
- مرج کردن برنامه های split با فرمت APKS/XAPK/APKM و تبدیل آن به فایل APK
- ریفکتور کردن ریسورس های مبهم شده به نام های اصلی
- مبهم کردن ریسورس های برنامه به منظور محافظت در برابر ابزار های شناخته شده برای دیکامپایل و مهندسی معکوس
- نمایش اطلاعات بیسیک از فایل apk داده شده
مشاهده راهنمای ابزار:
https://github.com/REAndroid/APKEditor
#Android
@Engineer_Computer
قابلیت ها:
- دیکامپایل کردن فایل های APK
- ریکامپایل کردن سورس کد به فایل APK
- مرج کردن برنامه های split با فرمت APKS/XAPK/APKM و تبدیل آن به فایل APK
- ریفکتور کردن ریسورس های مبهم شده به نام های اصلی
- مبهم کردن ریسورس های برنامه به منظور محافظت در برابر ابزار های شناخته شده برای دیکامپایل و مهندسی معکوس
- نمایش اطلاعات بیسیک از فایل apk داده شده
مشاهده راهنمای ابزار:
java -jar APKEditor.jar -hنمونه تبدیل یک فایل apks به apk:
java -jar APKEditor.jar m -i AppName.apks
https://github.com/REAndroid/APKEditor
#Android
@Engineer_Computer
👍1
دانلود کامل دوره تست نفوذ Android ( رایگان )
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
مدرس : میثم منصف
لابراتور دوره : https://github.com/meisamrce/android-secure-coding
لینک های دانلود : ( جلسه اول )
https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4
لینک های دانلود : ( جلسه دوم )
https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4
لینک های دانلود : ( جلسه سوم )
https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4
لینک های دانلود : ( جلسه چهارم )
https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4
لینک های دانلود : ( جلسه پنجم )
https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4
لینک های دانلود : ( جلسه ششم )
https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4
لینک های دانلود : ( جلسه هفتم )
https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4
لینک های دانلود : ( جلسه هشتم - پایان )
https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4
#MASTG
#Android_Application_Pentesting
@Engineer_Computer
GitHub
GitHub - meisamrce/android-pentesting-tutorial: A step-by-step Android penetration testing guide for beginners
A step-by-step Android penetration testing guide for beginners - meisamrce/android-pentesting-tutorial
❤3👍1
⭕️Automate DNS poisoning
اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود
https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/
#dns #poisoning #android
@Engineer_Computer
اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود
https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/
#dns #poisoning #android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
#Android #Reverse
@Engineer_Computer
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
git clone https://github.com/d78ui98/APKDeepLens.githttps://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
#Android #Reverse
@Engineer_Computer
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
👍2
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
Erev0S
3 ways for Dynamic Code Loading in Android
erev0s blog for cyber security and more
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Engineer_Computer
Link
#Android #RE
@Engineer_Computer