Короче вчера прочитал новость о том, что майкрософт выложил исходники анализатора кода ApplicationInspector. Я сел ночью чекать, собрал из исходников и натравил на фреймворк spring. Это скрины из вчерашнего чека. Позже постараюсь подробнее рассказать что это и зачем
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Новость:https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Исходники: https://github.com/microsoft/ApplicationInspector
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
Третий крякми достаточно интересный, в плане демонстрации более сложного подхода к защите секретной строки.
https://git.io/JvqzN
GitHub
Как дебажить библиотеки андроид приложений или Решаем "OWASP UnCrackable App for Android Level 3" или Crackme from HELL
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Выйграл в конкурсе статей 3х годовую лицензию hidemy name)) А и курс от Информзащиты)
https://www.securitylab.ru/contest/504415.php
(статья)
https://www.securitylab.ru/contest/504415.php
(статья)
SecurityLab.ru
Итоги конкурса статей на SecurityLab.ru
Редакция SecurityLab.ru рада сообщить об окончании конкурса статей по информационной безопасности.
Задумывались ли вы, как можно легко и просто обеспечить массовую слежку за пользователями своей страны? ОАЭ выбрали путь запрета всех мессенджеров в стране и выпуск своего аналога. Тем самым можно следить за гражданами, без эксплоитов, бэкдоров, 0 деев и т.д. Рассказ о том, как безобидное iOS приложение оказалось шпионским инструментом разведки Объединённых Арабских Эмиратов читайте в моем переводе!
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Статья так же поможет тем, кто хочет научиться анализировать iOS приложения и снимать SSL pinning.
Ссылка на статью: https://git.io/Jv3i3
Очень подробный документ, не просто перечисляющий, но и описывающий анти-отладочные приемы
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
https://vxug.fakedoma.in/papers/The_Ultimate_Anti-Reversing_Reference.pdf
Forwarded from Serge
SERJ.WS - Блог
Рабочий Getcontact 4.9.7 API на PHP
Мне писали тысячу раз про пост https://serj.ws/content/516, где я на PHP показал как работать с сервером Getcontact, с тех пор они изменили алгоритмы, и очень сильно заморочились, но все таки удалось переписать его на PHP, писал коряво, сори...) <? /* by SERJ.WS…
Как и обещал, рассказываю подробнее о Microsoft Application Inspector. Напомню, это новый анализатор исходных кодов, выпущенный Microsoft 16-го января 2020 года. Анализатор был внутренним инструментом и теперь стал доступен всем, вместе с исходными кодами.
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Из моей статьи вы узнаете, что это такое и зачем он нужен.
Ссылка на статью: https://git.io/JvZUa
Недавно в твитере увидел новость о выходе новой версии андроид декомпилятора GJoy Dex Analysizer. Чекнув, что это такое, написал обзор функционала.
Ссылка на статью: https://git.io/JvZQe
Ссылка на статью: https://git.io/JvZQe
Около 4 месяцев назад, я и аноним придумали и исследовали способ внедрения постороннего кода в андроид приложения. Чем он интересен и "уникален"?
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
"Уникальность" - я не нашел в сети описания подобного способа. Не находил его и в доступных отчетах по андроид малвари. У меня нет возможности просмотреть весь интернет и все вредоносные техники в мире, поэтому о 100% уникальности я говорить не могу. Как минимум, способ уникален тем, что не требует никаких зависимостей, в виде apktool, backsmali, java jvm и т.д., то есть вообще ничего.
Интересность в том, что все доступные средства по заражению андроид приложений предполагают распостранение заранее подготовленного вредоносного приложения. В отличии от этого, наш способ подходит для модификации "на лету", в работающей системе. Например, злоумышленники могут использовать такой подход на зараженном роутере, имея доступ к траффику или прямо на телефоне (это еще проверяется). Обычно для целей пентеста достаточно подготовить приложение заранее, поэтому данный вектор недостаточно исследован и никто особо не копал в эту сторону.
Наш способ не использует уязвимость или баг, а просто основывается на особенности и архитектуре андроида. В данный момент я пишу статью на эту тему и все подробно расскажу вам. Это может занять некоторое время, так как придется вернуться к тому, что было сделано 4 месяца назад.
r0crewKZ планирует провести очередную сходку с докладами в Алматы, примерно в апреле. Кто желает выступить с докладом по реверсу, пишите в лс @Thatskriptkid
Analyzing Modern Malware Techniques в 4 частях
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html
https://vxug.fakedoma.in/papers/Analyzing%20Modern%20Malware%20Techniques%20Part%201%20%E2%80%93%20Danus%20Minimus.pdf.html
Forwarded from Sys-Admin InfoSec
Yo! 22 февраля, мы встречаемся В Алматы
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Локальная SysConf встреча
Доклады
- Sys-Admin Forum - кратко об эволюции форума. Sysadminkz. SCM.
- Анализируй это. MOD RK. Nitro Team. Тематика - хакинг
- 3д принтер что это и с чем его едят. Gbroman. SCM. Тематика - железо
- Введение в Azure. SteelYoshi. SCM
- 2FA в Linux SSH / Windows Logon. Sysadminkz. SCM.
- Нюансы организации слаботочных систем при постройке здания из ЛСТК. Vadimml24 (под вопросом). SCM (remote speaker if it may posible).
Время и место
Все кто отметился, как докладчик или готов помочь, просьба подойти чуть пораньше
17:00, SmartPoint зал Deep Purple (заранее в фойе у эскалатора можно встретиться за ~полчаса)
Для тех, кто собирается прийти
https://docs.google.com/forms/d/e/1FAIpQLSdSi1ayZ_equ5d7AmWOm4QSP6znxL7x9wav660advLrA1r-9Q/viewform?usp=sf_link
Google Docs
Local SysConf - Almaty
Оффлайн. Суббота, 22 февраля. День. О SysConf на сайте - https://sysconf.io/
Много интересных исследований в pdf по железу
https://www.usenix.org/conference/woot17/workshop-program
https://www.usenix.org/conference/woot17/workshop-program
USENIX
WOOT '17 Workshop Program