Forwarded from Этичный Хакер
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
Forwarded from Этичный Хакер
👾 Взлом Android смартфона с помощью AhMyth
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.
➖ https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13
#Android | 💀 Этичный хакер
💩1
Forwarded from Лаборатория хакера
Apktool — реверс инжиниринг
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
⏺ Ссылка на GitHub
⏺ Ссылка на оф. cайт
#reverse #android
— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.
Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.
#reverse #android
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Kali Linux
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
Forwarded from Похек (Сергей Зыбнев)
#en #android #mobile #xss #webview
Если вы всегда думали, что взлом Android-приложений сводится лишь к обходу проверки на root, SSL pinning'а или проксирования HTTP-запросов через Burp Suite для выявления уязвимостей в серверной части, возможно, пришло время изменить своё мышление. Хотя эти шаги действительно полезны, но они не раскрывают сущности всех уязвимостей Android-приложений. Автор, глубоко погрузившийся в безопасность мобильных приложений, может сказать, что настоящие уязвимости часто скрываются в самом Java-коде Android, а не только в API серверной части.
В этой статье автор покажет вам пример вредоносной отправки расширенного уведомления, которое приводит к XSS-уязвимости при обработке в WebView. Это яркий пример того, как понимание внутренних механизмов Android-приложений может помочь обнаружить значимые уязвимости, которые в противном случае могли бы остаться незамеченными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Деобфускация и поиск уязвимости в Android приложениях с помощью Gemini AI
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
➡️ На вход инструмент принимает папку с декомпилированным кодом
➡️ На выходе мы получаем JSON файлик с именем
➡️ Установка
1️⃣ Установка инструмента
2️⃣ Устанавливаем jadx, если уже установлен, то пропускаем
3️⃣ Настройка инструмента
➡️ Запуск
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
📱 Github
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
vuln_report, где перечисляются возможные уязвимости и их импакт. Также получаем более читаемый деобфусцированный кодgit clone https://github.com/In3tinct/deobfuscate-android-app
cd deobfuscate-android-app
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
unzip jadx-1.5.1.zip
cd jadx-1.5.1/bin
# Достаём API ключик ai.google.dev
EXPORT GEMINI_API_KEY= "Your Gemini API Key"
python3 script.py --llm_model gemini-1.5-flash -output_dir /tmp/ver/ -source_dir "input_dir1/ input_dir2/"
llm_model — модель LLM, используемая для анализа. В настоящее время поддерживается только Google's Gemini. Различные варианты модели можно найти здесь.output_dir — каталог, в котором будут сохранены сгенерированные файлы.source_dir — каталог с декомпилированным кодом. Можно указать несколько каталогов, разделяя их пробелами, как показано выше.save_code (опционально) — по умолчанию установлено в false. Если установить в true, инструмент деобфусцирует код и сохранит его в указанном каталоге вывода; в противном случае будет сгенерирован только файл отчета об уязвимостях (vuln_report).Важно: не отправляйте весь пакет целиком, включая библиотеки и прочее, так как сканирование может занять очень много времени. Рекомендуется указывать конкретные каталоги, содержащие код приложения. Например, если структура пакета выглядит как com/google/android/yourapp, укажите com/google/android/yourapp/receivers/.
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Reverse Engineer Android Apps for API Keys
#android #reverse #RE #mobile #pentest #API
Статья с pwn.guide посвящена основам реверс-инжиниринга и цифровой криминалистики (форензики) приложений под Android. В ней рассматриваются ключевые этапы анализа мобильных приложений, важные инструменты и практические советы для начинающих и опытных специалистов по информационной безопасности.
➡️ Основные моменты статьи:
➡️ Описывается структура Android-приложений (APK-файлов), их компоненты и способы упаковки.
➡️ Даётся обзор инструментов для реверса и форензики Android, включая такие популярные решения, как Apktool, Androguard, jadx, а также специализированные forensic-утилиты вроде androick и backhack.
➡️ Пошагово разбирается процесс декомпиляции APK-файла, извлечения ресурсов, анализа манифеста и кода, поиска уязвимостей и вредоносных функций.
➡️ Приводятся советы по анализу разрешений, трекеров и подозрительных библиотек, а также по выявлению признаков компрометации или вредоносной активности.
➡️ Рассматриваются методы динамического анализа, включая запуск приложения на эмуляторе, мониторинг сетевых запросов и взаимодействие с файловой системой.
Даются рекомендации по автоматизации анализа с помощью скриптов и интеграции различных инструментов.
➡️ Необходимый тулинг
Android Studio — For running and testing APKs.
ADB — For interacting with Android devices or emulators.
APKTool — For decompiling and recompiling APKs.
JADX — For decompiling APKs to Java source code.
HTTP Toolkit — For intercepting and analyzing HTTP/HTTPS traffic.
Кому будет полезна статья:
Материал рассчитан на специалистов по кибербезопасности, исследователей вредоносных программ, а также всех, кто интересуется анализом безопасности мобильных приложений Android.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
#android #reverse #RE #mobile #pentest #API
Статья с pwn.guide посвящена основам реверс-инжиниринга и цифровой криминалистики (форензики) приложений под Android. В ней рассматриваются ключевые этапы анализа мобильных приложений, важные инструменты и практические советы для начинающих и опытных специалистов по информационной безопасности.
Даются рекомендации по автоматизации анализа с помощью скриптов и интеграции различных инструментов.
Android Studio — For running and testing APKs.
ADB — For interacting with Android devices or emulators.
APKTool — For decompiling and recompiling APKs.
JADX — For decompiling APKs to Java source code.
HTTP Toolkit — For intercepting and analyzing HTTP/HTTPS traffic.
Кому будет полезна статья:
Материал рассчитан на специалистов по кибербезопасности, исследователей вредоносных программ, а также всех, кто интересуется анализом безопасности мобильных приложений Android.
Please open Telegram to view this post
VIEW IN TELEGRAM