Fsecurity | HH
2.06K subscribers
1.74K photos
105 videos
62 files
6.2K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
👾 Взлом Android смартфона с помощью AhMyth

В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.

https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13

#Android | 💀 Этичный хакер
👾 Взлом Android смартфона с помощью AhMyth

В этой статье рассмотрим взлом андроида с помощью ратника AhMyth. Он имеет множество функций, например: мониторинг геолокации, модули SMS, просмотр списков контактов, файловый менеджер, снимки с камеры, запись микрофона и он очень лёгок в использовании из - за графического интерфейса.

https://telegra.ph/Vzlom-Android-smartfona-s-pomoshchyu-AhMyth-10-13

#Android | 💀 Этичный хакер
💩1
Apktool — реверс инжиниринг

— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.

Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.

Ссылка на GitHub
Ссылка на оф. cайт

#reverse #android
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Kali Linux
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:

Создание инкрементального архива (duplicacy how-to)
20 инструментов командной строки для мониторинга производительности Linux
Огромная шпаргалка с готовыми запросами SQL (SQLite)
Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
RHEL: создание локального репозитория-зеркала для просветленных
Лучшие бесплатные курсы С++ 2024
Наделяем Ansible состоянием, делая похожим на Terraform
Передача данных по радиоканалу
PAM backdoor by artrone ЧАСТЬ 2/2
PAM backdoor by artrone ЧАСТЬ 1/2
Google Gemini Pro New App For Linux
Picked The Red Pill
Thrash with BASH
Quit Smoking, Start H@ckN!
Update: GitHub Repository Initialization Script.
Linux Access Control Lists (ACLs): A Simplified Guide with Examples
Linux Special Permissions: A Comprehensive Guide with Examples
GUI vs CLI
Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
Understanding Linux Basic Permissions: A Comprehensive Guide

Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. ( 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. ( 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон ( 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision ( 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого ( 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование ( 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! ( 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone ( 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi ( 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa ( 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai ( 00:34)
🌐 The AI Cybersecurity future is here ( 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup ( 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup ( 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 ( 10:57)
🌐 Linux Mint 22 Updates ( 06:10)
🌐 Thorium Dev Responds... ( 17:19)
🌐 Will You Let BIG MEDIA Control You? ( 32:05)
🌐 Darn Small Linux RETURNS! ( 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup ( 36:21)
🌐 Trafotin's False Accusations ( 22:37)
🌐 Random Linux Hangout ( 01:04:05)
🌐 Windows vs Linux ( 33:20)

Хорошего дня!

@linuxkalii
Forwarded from Proxy Bar
CVE 2024 0044
*
Дырка в Android 12 и 13. Уязвимость позволяет злоумышленнику выполнить атаку «запуск от имени любого приложения», что приводит к локальное повышение привилегий без вмешательства пользователя
*
exploit

#android
Forwarded from Похек (Сергей Зыбнев)
💻 Popping Android Vulnerabilities From Notification to WebView XSS
#en #android #mobile #xss #webview

Если вы всегда думали, что взлом Android-приложений сводится лишь к обходу проверки на root, SSL pinning'а или проксирования HTTP-запросов через Burp Suite для выявления уязвимостей в серверной части, возможно, пришло время изменить своё мышление. Хотя эти шаги действительно полезны, но они не раскрывают сущности всех уязвимостей Android-приложений. Автор, глубоко погрузившийся в безопасность мобильных приложений, может сказать, что настоящие уязвимости часто скрываются в самом Java-коде Android, а не только в API серверной части.

В этой статье автор покажет вам пример вредоносной отправки расширенного уведомления, которое приводит к XSS-уязвимости при обработке в WebView. Это яркий пример того, как понимание внутренних механизмов Android-приложений может помочь обнаружить значимые уязвимости, которые в противном случае могли бы остаться незамеченными.

➡️Читать далее

🌚 @poxek | 📺 Youtube | 📺 RuTube | 📺 VK Видео | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Деобфускация и поиск уязвимости в Android приложениях с помощью Gemini AI
#android #reverse #mobilepentest #gemini #google #ai

Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.

➡️На вход инструмент принимает папку с декомпилированным кодом
➡️На выходе мы получаем JSON файлик с именем vuln_report, где перечисляются возможные уязвимости и их импакт. Также получаем более читаемый деобфусцированный код

➡️ Установка
1️⃣Установка инструмента
git clone https://github.com/In3tinct/deobfuscate-android-app
cd deobfuscate-android-app
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt

2️⃣ Устанавливаем jadx, если уже установлен, то пропускаем
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
unzip jadx-1.5.1.zip
cd jadx-1.5.1/bin

3️⃣Настройка инструмента
# Достаём API ключик ai.google.dev
EXPORT GEMINI_API_KEY= "Your Gemini API Key"


➡️ Запуск
python3 script.py --llm_model gemini-1.5-flash -output_dir /tmp/ver/ -source_dir "input_dir1/ input_dir2/"

llm_model — модель LLM, используемая для анализа. В настоящее время поддерживается только Google's Gemini. Различные варианты модели можно найти здесь.
output_dir — каталог, в котором будут сохранены сгенерированные файлы.
source_dir — каталог с декомпилированным кодом. Можно указать несколько каталогов, разделяя их пробелами, как показано выше.
save_code (опционально) — по умолчанию установлено в false. Если установить в true, инструмент деобфусцирует код и сохранит его в указанном каталоге вывода; в противном случае будет сгенерирован только файл отчета об уязвимостях (vuln_report).

Важно: не отправляйте весь пакет целиком, включая библиотеки и прочее, так как сканирование может занять очень много времени. Рекомендуется указывать конкретные каталоги, содержащие код приложения. Например, если структура пакета выглядит как com/google/android/yourapp, укажите com/google/android/yourapp/receivers/.


На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.

📱 Github

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
Reverse Engineer Android Apps for API Keys
#android #reverse #RE #mobile #pentest #API

Статья с pwn.guide посвящена основам реверс-инжиниринга и цифровой криминалистики (форензики) приложений под Android. В ней рассматриваются ключевые этапы анализа мобильных приложений, важные инструменты и практические советы для начинающих и опытных специалистов по информационной безопасности.

➡️Основные моменты статьи:
➡️Описывается структура Android-приложений (APK-файлов), их компоненты и способы упаковки.
➡️Даётся обзор инструментов для реверса и форензики Android, включая такие популярные решения, как Apktool, Androguard, jadx, а также специализированные forensic-утилиты вроде androick и backhack.
➡️Пошагово разбирается процесс декомпиляции APK-файла, извлечения ресурсов, анализа манифеста и кода, поиска уязвимостей и вредоносных функций.
➡️Приводятся советы по анализу разрешений, трекеров и подозрительных библиотек, а также по выявлению признаков компрометации или вредоносной активности.
➡️Рассматриваются методы динамического анализа, включая запуск приложения на эмуляторе, мониторинг сетевых запросов и взаимодействие с файловой системой.

Даются рекомендации по автоматизации анализа с помощью скриптов и интеграции различных инструментов.

➡️Необходимый тулинг
Android Studio — For running and testing APKs.
ADB — For interacting with Android devices or emulators.
APKTool — For decompiling and recompiling APKs.
JADX — For decompiling APKs to Java source code.
HTTP Toolkit — For intercepting and analyzing HTTP/HTTPS traffic.

Кому будет полезна статья:
Материал рассчитан на специалистов по кибербезопасности, исследователей вредоносных программ, а также всех, кто интересуется анализом безопасности мобильных приложений Android.

🔗 Читать далее

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK | 🌚 Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM