Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️ اسکریپت apk.sh ابزاری برای اوتومیت کردن پروسه ها برای مهندسی معکوس در اندروید

از جمله قابلیت های آن:
- پچ کردن فایل های APK برای لود کردن frida-gadget و ران کردن اسکریپت فریدا موقع اجرای برنامه
- ساپورت کردن برنامه های bundle با فرمت apks
- همچنین disassemble کردن ریسورس برنامه ها مشابه ابزار apktool
- ریبیلد کردن و کامپایل کردن ریسورس ها به فرمت apk
- ساین کردن فایل های apk توسط apksigner
- پشتیبانی از معماری های مختلف (arm, arm64, x86, x86_64)
- عدم نیاز به دیوایس روت شده اندرویدی


apk.sh [SUBCOMMAND] [APK FILE|APK DIR|PKG NAME] [FLAGS] 


apk.sh pull [PKG NAME] [FLAGS]
apk.sh decode [APK FILE] [FLAGS]
apk.sh build [APK DIR] [FLAGS]
apk.sh patch [APK FILE] [FLAGS]
apk.sh rename [APK FILE] [PKG NAME] [FLAGS]

اینجا نمونه دستورات برای اینجکت کردن frida-gadget به فایل apk مشاهده میکنید:

adb push script.js /data/local/tmp

./apk.sh patch <apk_name> --arch arm --gadget-conf <config.json>

adb install file.gadget.apk
منبع: گیت هاب

#Android
@Engineer_Computer
⭕️ابزار APKEditor ابزاری برای مهندسین معکوس اندروید

قابلیت ها:
- دیکامپایل کردن فایل های APK
- ریکامپایل کردن سورس کد به فایل APK
- مرج کردن برنامه های split با فرمت APKS/XAPK/APKM و تبدیل آن به فایل APK
- ریفکتور کردن ریسورس های مبهم شده به نام های اصلی
- مبهم کردن ریسورس های برنامه به منظور محافظت در برابر ابزار های شناخته شده برای دیکامپایل و مهندسی معکوس
- نمایش اطلاعات بیسیک از فایل apk داده شده

مشاهده راهنمای ابزار:
java -jar APKEditor.jar -h
نمونه تبدیل یک فایل apks به apk:
java -jar APKEditor.jar m -i AppName.apks


https://github.com/REAndroid/APKEditor
#Android

@Engineer_Computer
👍1
دانلود کامل دوره تست نفوذ Android ( رایگان )

مدرس :‌ میثم منصف

لابراتور دوره :‌ https://github.com/meisamrce/android-secure-coding

لینک های دانلود : ( جلسه اول )

https://cafenode.ir/Android_Applications_Pentesting/01/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c08.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c09.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c10.mp4
https://cafenode.ir/Android_Applications_Pentesting/01/c11.mp4

لینک های دانلود : ( جلسه دوم )

https://cafenode.ir/Android_Applications_Pentesting/02/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/02/c08.mp4

لینک های دانلود : ( جلسه سوم )

https://cafenode.ir/Android_Applications_Pentesting/03/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c06.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c07.mp4
https://cafenode.ir/Android_Applications_Pentesting/03/c08.mp4

لینک های دانلود : ( جلسه چهارم )

https://cafenode.ir/Android_Applications_Pentesting/04/c00.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c04.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c05.mp4
https://cafenode.ir/Android_Applications_Pentesting/04/c06.mp4

لینک های دانلود : ( جلسه پنجم )

https://cafenode.ir/Android_Applications_Pentesting/05/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/05/c04.mp4

لینک های دانلود : ( جلسه ششم )

https://cafenode.ir/Android_Applications_Pentesting/06/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c03.mp4
https://cafenode.ir/Android_Applications_Pentesting/06/c04.mp4


لینک های دانلود : ( جلسه هفتم )

https://cafenode.ir/Android_Applications_Pentesting/07/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/07/c03.mp4

لینک های دانلود : ( جلسه هشتم - پایان )

https://cafenode.ir/Android_Applications_Pentesting/08/c01.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c02.mp4
https://cafenode.ir/Android_Applications_Pentesting/08/c03.mp4

#MASTG
#Android_Application_Pentesting

@Engineer_Computer
3👍1
⭕️Automate DNS poisoning

اجرای حمله DNS poisoning تنها با کانکت کردن اسمارت فون اندرویدی به کامپیوتر شخصی شما
در این پست تحلیلگر امنیتی از گوشی اندروید به عنوان یک Rubber Ducky استفاده کرده با هدف آلوده کردن فایل hosts داخل ویندوز و با بازنشانی آدرس ip جعلی برای سایت های معروف مثل گوگل و یاهو باعث میشود تا تارگت با وارد کردن آدرس سایت گوگل و یاهو به آدرس ip جعلی بازنشانی شده در فایل hosts ریدایرکت شود

https://www.mobile-hacker.com/2024/02/20/automated-dns-poisoning-using-android-while-charging-via-computer/

#dns #poisoning #android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF


Android SecureNote-1 چالش

#Reverse #CTF #Android
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF

Android SecureNote-2 چالش دوم

#reverse #Android #CTF
@Engineer_Computer
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html

#vulnerability #android #adb #shell
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@Engineer_Computer
👍2
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:

لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)

git clone https://github.com/d78ui98/APKDeepLens.git
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/

#Android #Reverse
@Engineer_Computer
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.

لینک مقاله

لینک مقاله های مشابه

رفرنس رسمی اسکریپت نویسی توسط r2pipe

#Android #Reverse #r2frida #r2pipe
@Engineer_Computer
👍2
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Engineer_Computer
⭕️ در این پست محقق امنیتی با توجه به پیاده سازی نا امن Content Provider یک اپ اندرویدی که به صورت Exported پیاده سازی شده و به سایر برنامه ها اجازه میدهد که آنرا فراخوانی نمایند؛ از طریق تعامل با content provider خارج از محیط برنامه توانسته است به محتوای فایل های Shared_Pref که حاوی اطلاعات حساس مانند توکن احراز هویت کاربر است دسترسی پیدا کرده و آنرا هایجک نماید و به Account Takeover منتهی شود.

Link

#Android #RE
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ Android Malware with Fake Extension(PDF) in Whatsapp

در این حمله نفوذگر توسط دستکاری کردن و تغییر نام اکستنشن نمایشی در صفحه چت واتساپ اهداف خود، بدافزار اندرویدی با فرمت apk را با اکستنشن نمایشی pdf در واتساپ برای قربانیان خود ارسال کرده و قربانیان با فرض بر pdf بودن فایل ارسالی، بدافزار را نصب کرده و دیوایس شان آلوده میگردد.

#Android #Malware
@Engineer_Computer
😱2
🔴 خطر حمله RCE به میلیون‌ها دستگاه با آسیب‌پذیری‌های بحرانی OpenVPN

محققان مایکروسافت به تازگی چندین آسیب‌پذیری با شدت متوسط و به بالا را در OpenVPN که یک نرم‌افزار متن‌باز VPN پرکاربرد است را کشف کرده‌اند.

نرم‌افزار OpenVPN توسط هزاران شرکت در صنایع مختلف، از‌جمله فناوری اطلاعات، خدمات مالی، مخابرات و نرم‌افزار‌های کامپیوتری، بر روی پلتفرم‌های اصلی مانند Windows، iOS، macOS، Android و BSD استفاده می‌شود.

این آسیب‌پذیری‌ها می‌توانند برای دستیابی به اجرای کد از راه دور (RCE) و افزایش اختیار محلی مورد سواستفاده قرار گیرند، که می‌تواند به مهاجمان اجازه دهد کنترل کامل دستگاه‌های هدف را به دست آورند. این امر خطر نقض داده‌ها، به خطر افتادن سیستم و دسترسی غیرمجاز به اطلاعات حساس را به همراه دارد.

آسیب‌پذیری‌ها در معماری سمت سرویس گیرنده OpenVPN، به ویژه در مکانیسم ارتباطی بین فرآیند openvpn[.]exe و سرویس openvpnserv[.]exe شناسایی شدند.

#Cybersecurity #Cyber_Attack #OpenVPN #RCE #DoS #VPN #Windows #Android #macOS #Vulnerability #امنیت_سایبری #حمله_سایبری #وی_پی_ان #ویندوز #مک

@Engineer_Computer
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین

در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد

adb shell am start   -d 'kucoin:///link?data=\<script\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</script\>'

📎 BlogPost

@Engineer_Computer
#Android