Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Android SecureNote-1 چالش
#Reverse #CTF #Android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
Android SecureNote-2 چالش دوم
#reverse #Android #CTF
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@Engineer_Computer
Meta Red Team X
Bypassing the “run-as” debuggability check on Android via newline injection
An attacker with ADB access to an Android device can trick the “run-as” tool into believing any app is debuggable. By doing so, they can read and write private data and invoke system APIs as if they were most apps on the system—including many privileged apps…
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
چالش Secure Note 3
#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
#Android #Reverse
@Engineer_Computer
لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)
git clone https://github.com/d78ui98/APKDeepLens.githttps://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
#Android #Reverse
@Engineer_Computer
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.
لینک مقاله
لینک مقاله های مشابه
رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
👍2
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
بارگذاری کد داینامیک در اندروید از روشهایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده میکنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader
🔗 Blog Post |
Github
#Android #Malware
@Engineer_Computer
Erev0S
3 ways for Dynamic Code Loading in Android
erev0s blog for cyber security and more
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.
Link
#Android #RE
@Engineer_Computer
Link
#Android #RE
@Engineer_Computer
⭕️ بهرهبرداری از آسیبپذیری CVE-2022-1471، که یک آسیبپذیری Insecure Deserialization در کتابخانه SnakeYaml، برای اندروید هست.
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
https://www.linkedin.com/posts/kousha-zanjani_config-editor-lab-solution-activity-7190853578729648129-LqQX
https://www.youtube.com/watch?v=1H6EtFAKn-E
#Android
@Engineer_Computer
Linkedin
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. |…
The SnakeYAML library is vulnerable to Insecure Deserialization (CVE-2022-1471), potentially enabling Remote Code Execution. In my video, I tackled the "Config Editor" lab from #MobileHackingLab, sharing my experience in Persian. This lab underscores the…
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Engineer_Computer
در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.
#Android #Malware
@Engineer_Computer
😱2
🔴 خطر حمله RCE به میلیونها دستگاه با آسیبپذیریهای بحرانی OpenVPN
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
محققان مایکروسافت به تازگی چندین آسیبپذیری با شدت متوسط و به بالا را در OpenVPN که یک نرمافزار متنباز VPN پرکاربرد است را کشف کردهاند.
نرمافزار OpenVPN توسط هزاران شرکت در صنایع مختلف، ازجمله فناوری اطلاعات، خدمات مالی، مخابرات و نرمافزارهای کامپیوتری، بر روی پلتفرمهای اصلی مانند Windows، iOS، macOS، Android و BSD استفاده میشود.
این آسیبپذیریها میتوانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که میتواند به مهاجمان اجازه دهد کنترل کامل دستگاههای هدف را به دست آورند. این امر خطر نقض دادهها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.
آسیبپذیریها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.
#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک
@Engineer_Computer
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Engineer_Computer
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<script\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</script\>'
📎 BlogPost
@Engineer_Computer
#Android