#iOS #forensic
Интересная статья о том как вытаскивают данные из iOS девайсов.
(Статья скорее о возможностях, чем о деталях процесса)
Описаны проблемы встающие перед криминалистами при извлечении данных из полученного девайса.
Думаю, что не все описано точно, и где-то есть упрощения, но видно, что люди пишут со знанием дела.
https://blog.elcomsoft.com/ru/2018/11/metodologiya-izvlecheniya-dannyih-iz-ustroystv-pod-upravleniem-ios/#_Toc525039628
Особенно рекомендую тем, у кого возникают глупые вопросы типа: “а как ВЗЛОМАТЬ аЙфон?”, “Чё любой iPhone можно взломать?”
Или кто любит бросаться фразами вроде: “Да, это все уже спецслужбы у нас ломать умеют, по щелчку пальце вытаскивают!” Или: “АйФон НИВАЗМОЖНО ВЗЛОМАТЬ!!!”
Ну вы поняли… 😄
Интересная статья о том как вытаскивают данные из iOS девайсов.
(Статья скорее о возможностях, чем о деталях процесса)
Описаны проблемы встающие перед криминалистами при извлечении данных из полученного девайса.
Думаю, что не все описано точно, и где-то есть упрощения, но видно, что люди пишут со знанием дела.
https://blog.elcomsoft.com/ru/2018/11/metodologiya-izvlecheniya-dannyih-iz-ustroystv-pod-upravleniem-ios/#_Toc525039628
Особенно рекомендую тем, у кого возникают глупые вопросы типа: “а как ВЗЛОМАТЬ аЙфон?”, “Чё любой iPhone можно взломать?”
Или кто любит бросаться фразами вроде: “Да, это все уже спецслужбы у нас ломать умеют, по щелчку пальце вытаскивают!” Или: “АйФон НИВАЗМОЖНО ВЗЛОМАТЬ!!!”
Ну вы поняли… 😄
Блог Элкомсофт
Методология извлечения данных из устройств под управлением iOS
В этой статье рассматриваются шаги, которые необходимо предпринять по отношению к смартфону или планшету под управлением iOS, чтобы максимизировать шансы на успешное извлечение информации. Описана вся цепочка шагов начиная с процедур конфискации, хранения…
#conference #ctf
Сегодня выступлю с воркшопом на Moscow CTF по теме анализа защищённости мобильных приложений Android OS. Расскажу для студентов с чего начинать изучение, что тестируется, простые проверки и все что касается введения. Если кто сегодня тоже находится там, пишите, встретимся!
Сегодня выступлю с воркшопом на Moscow CTF по теме анализа защищённости мобильных приложений Android OS. Расскажу для студентов с чего начинать изучение, что тестируется, простые проверки и все что касается введения. Если кто сегодня тоже находится там, пишите, встретимся!
Forwarded from offzone2019hackquest
Привет! Это команда Валарм и мы традиционно стартуем хак-квест перед Offzone’2019. Квест продолжится до 15 июня.
Ежедневно будет появляться новый таск, который нужно решить первым и получить флаг. Первый кто решит задачу, получит промокод на OffZone.
Уже сегодня мы выложим задание. Ориентировочно в 21:00 (МСК)
Ежедневно будет появляться новый таск, который нужно решить первым и получить флаг. Первый кто решит задачу, получит промокод на OffZone.
Уже сегодня мы выложим задание. Ориентировочно в 21:00 (МСК)
#conference #offZone
На грядущем OFFZONE выступлю с докладом об атаках на Activity и Intent в Android приложениях.
Доклад чисто образовательный в рамках Application Security Zone.
Расскажу всем желающим, что интересного можно творить приложениям (троянским\вирусным) с другими уязвимыми приложениями. Продемонстрирую разные интересные проявления атак на приложения. И конечно же объясню почему и как это работает.
Буду рад видеть всех заинтересованных!
https://offzone.moscow/ru/speakers/egor-bogomolov/
P.S. Спасибо, дорогие мои, grammar nazi
На грядущем OFFZONE выступлю с докладом об атаках на Activity и Intent в Android приложениях.
Доклад чисто образовательный в рамках Application Security Zone.
Расскажу всем желающим, что интересного можно творить приложениям (троянским\вирусным) с другими уязвимыми приложениями. Продемонстрирую разные интересные проявления атак на приложения. И конечно же объясню почему и как это работает.
Буду рад видеть всех заинтересованных!
https://offzone.moscow/ru/speakers/egor-bogomolov/
P.S. Спасибо, дорогие мои, grammar nazi
Forwarded from offzone2019hackquest
You need to hack one "agenturka" and show proofs - https://command-center.site #task
Forwarded from OFFZONE
Расписали о том, как сделали и из чего состоит наш бейдж!
https://habr.com/ru/company/bizone/blog/457070/
https://habr.com/ru/company/bizone/blog/457070/
Хабр
Текстолит вместо картона. Пара слов об интерактивном бейдже OFFZONE 2019
С чего начинается конференция? Конечно, с бейджа! Это первое, что ты получаешь на входе, целый день (или несколько) вы с ним неразлучны, а потом он висит над твоим столом, напоминая окружающим о...
#frida #android
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Не нашел на просторах интернета, поэтому вот вам скрипт для Frida под реализацию метода putString класса SharedPreference, с помощью которого можно в реальном времени отслеживать все что приложение пишет в SP.
Java.perform(function () {
var Shared = Java.use("android.app.SharedPreferencesImpl$EditorImpl");
Shared.putString.implementation = function (a,b) {
console.log("[*] SharedPreferences.putString() got called! Args: ", a,", ", b);
var retval = this.putString(a,b);
return retval;
};
});#penetst #tool
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
Нашел новый бастер dirble[дир’блэ], который стоит попробовать.
Из плюсов:
- Есть флаг --burp, который отправляет трафик через бурп прокси 😄
- Есть вайтлист кодов ответов, в отличие от дирсерча где нужно добавлять -X 301,302,445,403,500,etc…
Остальная таблица сравнения с dirb,dirsearch,gobuster на странице проекта:
https://github.com/nccgroup/dirble
GitHub
GitHub - Isona/dirble: Fast directory scanning and scraping tool
Fast directory scanning and scraping tool. Contribute to Isona/dirble development by creating an account on GitHub.
#news
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
В Burp 2.1 появилась темная тема!
P.S. Release notes: https://releases.portswigger.net/2019/06/professional-community-edition-21.html
#Telegram #Channels
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU
Очередная подборка телеграм-каналов, на которые сам подписан. Формировал по просьбе, решил заделиться раз уж сделал.
Для ламеров
(Скорее всего схавает даже тот, кто не в теме)
Канал про технологии и информационную безопасность:
https://t.iss.one/cybershit
Агрегатор новостей ИБ:
https://t.iss.one/HNews
Агрегатор новостей ИБ с форума Antichat:
https://t.iss.one/antichat
Агрегатор толковых новостей ИБ и площадка типа Habr для хакеров:
https://t.iss.one/xakep_ru
Ребята хайпят на ИБ:
https://t.iss.one/netstalkers
Подкасты о ИБ:
https://t.iss.one/N0iSeBit
Для ProHacker'ов
(Скорее всего будет полезно тем кто в теме)
Появляющиеся эксплойты к известному ПО:
https://t.iss.one/exploitdbrss
Канал с заметками и информацией о BugBounty:
https://t.iss.one/thebugbountyhunter
Информация о раскрытиях уязвимостей с HackerOne:
https://t.iss.one/bug_bounty_channel
Про редтимминг и пр.:
https://t.iss.one/mis_team
Про пентест и хаккинг:
https://t.iss.one/YAH_Channel
Полезные записки для Администраторов:
https://t.iss.one/SysadminNotes
Полезные записки для Администраторов:
https://t.iss.one/bykvaadm
Канал форума Reverse For You:
https://t.iss.one/R0_Crew
ИБ, утечки, хаккинг и пр.:
https://t.iss.one/canyoupwnme
Хакинг и ИБ обучение:
https://t.iss.one/hacker_sanctuary
Набирающие популярность GitHub репозитории:
https://t.iss.one/github_repos
Мероприятия
OFFZONE:
https://t.iss.one/offzone_moscow
DC7499:
https://t.iss.one/DEFCON
DC7495:
https://t.iss.one/DEFCON7495
DC8800:
https://t.iss.one/DC8800
Информация о мероприятиях ИБ:
https://t.iss.one/InfoBezEvents
OWASP RU:
https://t.iss.one/OWASP_RU