Как стать автором
Обновить

Месяц мобильной безопасности. Июль

Время на прочтение11 мин
Количество просмотров1.2K

Привет, Хабр!

Вновь продолжаем серию дайджестов по мобильной безопасности. Вот и прошел очередной. месяц этого жаркого лета. Посмотрим, что интересного появилось в июле, поделимся полезными ссылками на статьи и материалы.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Митап VK Tech Talks: обсуждаем Android-разработку

Время на прочтение1 мин
Количество просмотров893

10 февраля вечером приходите на митап команды VK. В этот раз поговорим про Android-разработку.

Это онлайн-встреча, трансляция пройдёт в сообществе VK Team ВКонтакте. Начинаем в 18:00 по московскому времени. Регистрируйтесь, чтобы задать вопросы спикерам и поучаствовать в викторине.

В конце встречи проведём викторину и разыграем призы. Запись трансляции сохраним в сообществе VK Team.

Подробнее
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Неделя мобильной безопасности (16-22 апреля)

Время на прочтение4 мин
Количество просмотров724

Привет, Хабр!

Так как прошлый мини-дайджест показался вам интересным, буду продолжать радовать вас новостями мобильной безопасности за прошедшую неделю. Итак, что нового произошло за прошлую неделю с 16 по 22 апреля.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

Неделя мобильной безопасности (9-15 апреля)

Время на прочтение4 мин
Количество просмотров1.1K

Привет, Хабр!

Меня зовут Юрий Шабалин, как вы помните из предыдущих статей, я один из основателей компании Стингрей Технолоджиз, разработчика платформы анализа защищенности мобильных приложений iOS и Android.

А здесь вы найдете мини-дайджест новостей из мира мобильной безопасности, как я и обещал в статье “Подборка материалов по мобильной безопасности «Awesome Mobile Security»”. Рассказываю о том, что нового произошло, какие уязвимости были обнаружены, что нового почитать и какие новые инструменты появились (или нашлись) за прошлую неделю.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Неделя мобильной безопасности (30 апреля — 6 мая)

Время на прочтение6 мин
Количество просмотров704

Привет, Хабр!

И снова представляю вам, как и обещал в статье про подборку материалов по мобильной безопасности, самые главные новости из мира безопасности мобильных приложений (с 30 апреля по 6 мая). Несмотря на праздники, новостей и материалов было достаточно много, - давайте посмотрим, что интересного произошло.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Неделя мобильной безопасности (14 — 20 мая)

Время на прочтение5 мин
Количество просмотров727

Привет, Хабр!

И снова представляю вам самые главные новости из мира безопасности мобильных приложений (с 14 по 20 мая). Несмотря на прошедшую вторую волну праздников, новостей и материалов хватает, - давайте посмотрим, что интересного произошло.

Читать далее
Рейтинг0
Комментарии2

Месяц мобильной безопасности: Июнь

Время на прочтение6 мин
Количество просмотров471

И снова, после небольшого перерыва представляю вам главные новости из мира безопасности мобильных приложений за июнь. Было много интересных материалов - давайте посмотрим на самые-самые.

Читать далее
Рейтинг0
Комментарии0

«Никаких секретов» или Frida для Windows

Время на прочтение5 мин
Количество просмотров11K

Доброго времени суток! В этой статье будет рассказано, как знание JavaScript и концепций работы современного программного обеспечения могут помочь в reverse engineering, а так же продемонстрировано, как можно использовать тулзу для динамической инструментации для анализа любого ПО на Linux, Windows, Android и iOS.

Читать далее
Всего голосов 7: ↑6 и ↓1+8
Комментарии1

Frida изучаем эксплуатацию алгоритмов Heap

Время на прочтение5 мин
Количество просмотров3.2K

Обратная разработка для того чтобы получить алгоритм это всегда заманчиво, но обратная разработка чтобы создать что-то новое это еще круче. В этой статье мы попытаемся использовать инструмент Frida, для того чтобы сделать чуть проще процесс анализа уязвимого приложения и чуть проще создание эксплойта под это приложение.

Все примеры в статье будут касаться атак на кучу в операционной системе Linux, поэтому запасаемся терпением и попкорном.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Гайд по реверсу клиент-серверного apk на примере задания NeoQUEST-2020

Время на прочтение10 мин
Количество просмотров9.2K

Сегодня у нас насыщенная программа (еще бы, столько областей кибербезопасности за раз!): рассмотрим декомпиляцию Android-приложения, перехватим трафик для получения URL-адресов, пересоберем apk без исходного кода, поработаем криптоаналитиками и многое другое:)
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Flare-On 2019 write-up

Время на прочтение37 мин
Количество просмотров5.2K


-0x01 — Intro


Данная статья посвящена разбору всех заданий Flare-On 2019 — ежегодного соревнования по реверс-инжинирингу от FireEye. В данных соревнованиях я принимаю участие уже второй раз. В предыдущем году мне удалось попасть на 11-ое место по времени сдачи, решив все задачи примерно за 13 суток. В этом году набор тасков был проще, и я уложился в 54 часа, заняв при этом 3 место по времени сдачи.


В данной статье я старался описать те моменты, которые вызвали у меня наибольший интерес, поэтому в разборе не будет описания рутиной работы в IDA, понимания алгоритмов каждой функции и других не самых интересных моментов. Надеюсь, прочитав это, Вы найдете для себя что-то новое и полезное. С разборами задач от авторов, а также с некоторой статистикой и призами для победителей Вы можете ознакомиться тут.


Если вас заинтересовало, то добро пожаловать под кат!

Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии4

Откручивание SSL пиннинга в Android приложениях

Время на прочтение7 мин
Количество просмотров27K

В процессе тестирования на проникновение мобильных приложений на Android часто необходимо выяснить, каким образом приложение общается с сервером, с какими адресами происходит взаимодействие, как выглядят запросы, какие данные передаются. Но не всегда это удается сделать.

В наше время для взаимодействия компонентов веб-приложений используется протокол HTTPS, в основе которого лежат протоколы HTTP и TLS. Просто так перехватить трафик приложения не выйдет, т.к. он зашифрован. Можно, конечно, использовать прокси сервер, который с помощью своего сертификата сможет расшифровать трафик приложения и увидеть все запросы. Однако и средства защиты приложений не стоят на месте. Многие мобильные приложения используют SSL Pinning.

SSL Pinning – это внедрение SSL сертификата, который используется на сервере в код мобильного приложения. Таким образом, приложение не использует хранилище сертификатов устройства и не будет работать с сертификатом, который мы ему подсунули.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии5

Гайд по реверсу iOS приложения на примере ExpressVPN

Время на прочтение9 мин
Количество просмотров6.2K

В этой статье я расскажу о своем опыте реверса приватного API одного из популярных впн клиентов - ExpressVPN. Мы рассмотрим, как находить и обходить методы обнаружения MITM (обход ssl pinning), научимся работать с фридой в iOS реверсинге, поколупаемся в клиенте используя иду, и после этого разберем необычную шифровку запроса, при помощи которого происходит авторизуется в аккаунт.

Вот, что нам будет нужно при выполнение этого задания.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии2

How to see and save Instagram requests on an android device

Время на прочтение6 мин
Количество просмотров6K

Once I was asked to save a traffic dump of an Instagram app while viewing one particular user profile. Simply saving the traffic dump on the router didn't make sense because the app used TLS to communicate with the server. Existing solutions didn't work because they worked with an older version of Instagram.

Below I will describe how I managed to do it myself using mitmproxy, ghidra and frida.

Read more
Рейтинг0
Комментарии1

Некоторые методы детектирования отладки iOS приложений

Время на прочтение3 мин
Количество просмотров1.7K

Изучение приложений на платформе iOS - это достаточно сложная задача, которая разрешима, если использовать правильный набор инструментов. Основа такого набора - устройство с установленным jailbreak и инструмент frida Frida.

Далее будет рассказано о нескольких способах детектирования инструмента frida из приложения. Заметим, что статья не преследует цели описания всех возможных подходов обнаружения frida, поскольку любая защита может быть снята: всё упирается во время, которое необходимо для анализа.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии2

Анализ iOS-приложений

Время на прочтение8 мин
Количество просмотров4.5K

Продолжаем цикл статей про аудит iOS-приложений. В этой статье расскажем
непосредственно о самом анализе и как пользоваться инструментами из прошлой статьи.
Мы хотим показать начинающим исследователям безопасности мобильных
приложений, где искать баги, как они могут выглядеть и от чего можно отталкиваться при самостоятельном и более углубленном исследовании
мобильных приложений.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Обход средств защиты в iOS-приложениях

Время на прочтение8 мин
Количество просмотров7.6K

В прошлой статье мы рассмотрели базовые уязвимости и способы их обнаружения. Но что делать, если в приложении используются дополнительные средства защиты (например, Jailbreak Detection или SSL-pinning), которые не позволяют нам изучить его? В этой статье расскажем, как и с помощью каких инструментов можно обходить данные средства защиты.

Читать далее
Всего голосов 25: ↑25 и ↓0+25
Комментарии4

SSL Unpinning для приложений Android

Время на прочтение7 мин
Количество просмотров17K

Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android.

Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата веб-запросов. Большинство современных мобильных приложений используют такие компоненты как WebView (webkit), HttpURLConnection, OkHttp, Cronet и другие для связи с бэкенд-сервером. Например, WebView полезен, когда вам нужен расширенный контроль над пользовательским интерфейсом и расширенные параметры настройки, которые позволят вам встраивать веб-страницы в специально разработанную среду для вашего приложения. Эти компоненты используют протоколы HTTP или HTTPS. Если с HTTP все понятно, HTTPS шифруется, поэтому для расшифровки HTTPS-трафика необходима MITM-атака. Для успеха MITM-атаки приложение должно доверять сертификату прокси-сервера MITM. Если сравнивать с аудитом безопасности веб-сайтов, где сертификат MITM прокси-сервера установлен в веб-браузер и все работает гладко, то с мобильным приложением ситуация может быть совершенно иной, потому что большинство современных мобильных приложений не доверяют сертификатам пользователей и даже сертификатам системного уровня Android или IOS.

Читать далее
Всего голосов 14: ↑13 и ↓1+13
Комментарии6

Поиск callback-ов кнопок в рантайме iOS

Время на прочтение9 мин
Количество просмотров1.5K

Основой мобильных приложений является пользовательский интерфейс. По этой причине, при анализе приложения без доступа к исходным кодам, точку входа в определенный блок функциональности кажется логичным искать в этом самом пользовательском интерфейсе прямо во время работы приложения и уже собрав некоторую информацию о логике работы переходить к реверсу.


В данной статье будет рассказано как узнать какой callback будет вызван при нажатие кнопки в интерфейсе iOS приложения с использованием фреймворка frida.


Также я думаю эта статья будет полезна тем разработчикам на iOS кто хочет знать как работает внурянка cllaback-ов графических элементов.


Для нетерпеливых конечный скрипт тут.

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Frida-node или немножко странного кода

Время на прочтение8 мин
Количество просмотров16K
Приветствую всех, кто читает эту статью.
Как-то так сложилось, что на хабре практически нет упоминаний про замечательную штуку под названием Frida. Самое толковое из них заключается в паре строк кода и общем описании(HabraFrida, из которой, собственно, я и узнал про существование этой штуковины, за что отдельное спасибо автору).
Если вкратце, то Frida занимается тем, что инжектит JS-движок от Гугла(V8) в таргетный процесс(при отсутствии защиты, конечно же), причем встроенный js-код умеет работать с памятью, перехватывать вызовы функций, делать эти самые вызовы и заниматься прочими непотребствами.
Если честно, с реверсом я знаком крайне посредственно и, в-основном, из MMORPG Runes of Magic, с которой я и начал учиться кодить и с которой связанна немалая часть моих текущих познаний в программировании. Собственно, до сих пор время от времени развлекаюсь написанием всяких разностей под нее(дырявая, кстати говоря, игрушка… Каких только шикарных багов в ней не находили, начиная от рисовки предметов и заканчивая sql-inject'ом). Вот для нее я и написал немножко тестового кода на Frida, позволяющего делать… разное.
Почему node.js? Прост. В конце-концов, это же хаб ненормального программирования)
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии8
1