Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😎Опытные багхантеры знают, что во многих багбаунти программах в скоуп входит мобильное приложение, за баги в котором можно получить не меньшие деньги, чем за баги в вебе.

🔍Честно сказать, многие попросту упускают из виду эту возможность. Мы на канале часто упоминаем тему #mobile, поэтому не стесняйтесь искать и погружаться.

📌А сегодня затронем тему контент-провайдеров (Content Providers) в Android. Это фундаментальный компонент, широко используемый для обмена данными между различными приложениями.

🔐Часто они предоставляют доступ к конфиденциальному контенту, но из-за распространенных ошибок в реализации и механизмах защиты они подвержены различным уязвимостям.

👉В статье как раз рассмотрены наиболее распространенные проблемы в их работе и потенциальные методы их использования.

Хотите погрузиться в безопасность мобилок подробнее? Посмотрите или послушайте интервью Сергея Тошина aka BagiPro (топ-1 мобильный хакер) с ребятами из подкаста criticalthinking.

#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦 Payment Village на StandOff 11: разбор задания на взлом мобильного приложения вымышленного банка

Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.

👉 Читать

#mobile #ctf #writeup
⚡️Релизнулся OWASP Mobile Top Ten 2023

☑️M1: Improper Credential Usage
☑️M2: Inadequate Supply Chain Security
☑️M3: Insecure Authentication/Authorization
☑️M4: Insufficient Input/Output Validation
☑️M5: Insecure Communication
☑️M6: Inadequate Privacy Controls
☑️M7: Insufficient Binary Protections
☑️M8: Security Misconfiguration
☑️M9: Insecure Data Storage
☑️M10: Insufficient Cryptography

Интересуетесь безопасностью мобильных приложений? Тогда читайте объяснение всех пунктов на русском.

#mobile
🤔 Как на самом деле магазины приложений проверяют мобильные приложения на уязвимости перед публикацией?

📲 Увлекаетесь безопасностью мобилок? Если еще нет, то в эту сторону однозначно стоит посмотреть, ведь в багбаунти программах многих вендоров есть и мобильные приложения.

👾 Но сегодня не про это, а про дырявое приложение от Swordfish Security, которое было представлено на CTF OFFZONE 2023.

👉 Узнайте подробнее, как багхантеры его ломали и как магазины приложений реагировали на попытку его публикации.

#mobile #pentest
A_step_by_step_Android_penetration_testing_guide_for_beginners.pdf
6.2 MB
🧰 Пентест Android-приложений: пошаговый гайд для начинающего этичного хакера

Базовый пентест мобильного приложения под Android включает статический и динамический анализ:

☑️ Исходного кода
☑️ Бинарных файлов
☑️ Сетевого трафика

👉 Читайте на Medium или в PDF

#pentest #mobile #bugbounty
📚Качественный туториал по вкатыванию в безопасность Android-приложений в 2024 году

Автор описал минимальный набор навыков и подкрепил источниками, где эти знания и навыки можно получить:

☑️ Программирование: Java, Kotlin
☑️ Архитектурные топики: MVP/MVVM, Dependecy Injection, шаблоны проектирования
☑️ Android: основные компоненты приложений, библиотеки JetPack, Dalvik/ART, Android Debug Bridge
☑️ Инструменты: декомпилятор (jadx, jeb, procyon, etc…), дизассемблер (ghidra, idapro), Frida (+frida based утилиты вроде objection), Magisk, Android Studio, apktool

#mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
android_encryption.pdf
8.8 MB
Большая работа, посвященная типам шифрования, используемым в процессе работы ОС Android, и способам атаки на них.

👉 Читать в блоге

#mobile
😎 Подробный разбор MavenGate, новой атаки на цепочку поставок для Java и Android-приложений

‼️Каждый Gradle-проект содержит список репозиториев, откуда необходимо выгружать зависимости. К наиболее популярным проектам относятся MavenCentral, JCentral и JitPack с Google (для Android).

Репозитории разделяются на приватные и публичные репозитории, где каждый может размещать что угодно.

‼️Список зависимостей имеет формат groupId:artifactId:version, например, com.google.code.gson:gson:2.10.1. Сборщик идет по репозиториям сверху вниз и скачивает указанную версию из первого репозитория, в котором она будет найдена.

🤔 Улавливаете суть атаки? Библиотеки, домены которых доступны для свободной регистрации, уязвимы и могут быть подменены злоумышленниками в процессе сборки приложения.

Юра Шабалин из «Стингрей Технолоджиз» разбирает примеры атаки и показывает, как от них защититься.

#mobile #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐞👩‍💻 Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google

В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.

Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.

Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.

👉 Читать

#bugbounty #security #research #mobile
🥷🔎 Что делать в пятницу вечером? Можно отдохнуть, а можно разреверсить новую фичу iOS Inactivity Reboot

В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot). От чего она защищает и как работает? Узнайте подробнее обо всех подробностях, включая расширение ядра и Secure Enclave Processor👇

🔗 Читать

#mobile #reverse
📲Bettercap на Android: портативный инструмент для сетевой безопасности

Bettercap — швейцарский нож для пентестера, который включает в себя анализ безопасности Wi-Fi, сканирование Bluetooth, спуфинг и перехват сессий.

🤔 Почему стоит использовать Bettercap на Android вместо ноутбука при пентесте?

С Bettercap на Android вы получаете мощный инструмент прямо в кармане, позволяющий работать незаметно.

➡️ Bettercap можно установить на Termux или NetHunter Terminal. Что потребуется:

1️⃣ Рутованный Android-смартфон
2️⃣ Приложение Termux
3️⃣ Стабильное интернет-соединение (спасибо, кэп)
4️⃣ NetHunter с кастомным ядром для полной поддержки Wi-Fi и Bluetooth

➡️ Установка через Termux:

$ apt update
$ termux-setup-storage
$ pkg install root-repo
$ pkg install golang git libpcap libusb
$ pkg install pkg-config
$ pkg install tsu
$ go install github.com/bettercap/bettercap@latest && cd $HOME/go/bin
$ sudo ./bettercap


➡️ Под катом — подробное пошаговое руководство по установке, настройке и использованию bettercap на Android, которое раскрывает его полный потенциал для этичного взлома, сетевой безопасности и тестирования на проникновение.

#pentest #mobile #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 8-й выпуск Responsible Disclosure Podcast: Дмитрий Лукьяненко — из разработчика в хакера Android приложений, поиск уязвимостей как работа

Дмитрий Лукьяненко является белорусским багхантером и экс-Android-разработчиком, известным своими достижениями в области кибербезопасности. На данный момент он единственный исследователь в СНГ, обладающий HackerOne MVH (Most Valuable Hacker) Belt!

В 2019 году ему удалось занять второе место в рейтинге «белых хакеров» Facebook*. На протяжении многих лет он демонстрировал выдающиеся знания экосистемы Android и находил серьезные баги в продуктах многих крупных компаний.

В подкасте Дмитрий рассказывает о своем пути, о том, на что он обращает внимание больше всего, и как сохраняет навык и интерес после стольких лет работы в этой сфере.

Таймкоды:

00:00:43 – Приветствие и начало подкаста
00:01:31 – Первые шаги в карьере
00:04:21 – Работа в Яндексе
00:05:49 – Первая уязвимость и награда
00:07:44 – Вдохновение и первые атаки
00:10:19 – Переход из android разработки в безопасность
00:11:54 – Жизнь на bug bounty full time
00:13:26 – Гранты от Google
00:14:23 – Фокус на уязвимости
00:17:38 – Взаимодействие с мобильными приложениями
00:21:29 – Подход к поиску багов
00:25:07 – Пример уязвимости
00:29:53 – Ошибки в безопасности
00:31:41 – Переход к веб-уязвимостям
00:33:26 – Вдохновляющие примеры
00:34:21 – Уязвимости без технических навыков
00:35:11 – Уязвимость в Facebook
00:36:11 – Баг на мероприятии в Сингапуре
00:38:05 – Стратегия раскрытия уязвимостей
00:39:50 – Уязвимость в Windows Messenger
00:43:27 – Статус “Most Valuable Hacker”
00:46:09 – Санкции со стороны платформ
00:48:03 – Бонусы и мотивация
00:49:51 – Инвестиции в оборудование
00:53:46 – Важность образования
00:54:45 – Советы новичкам
00:55:31 – Безопасность Android
00:55:53 – Курсы по программированию устройств
00:56:50 – Автоматизация и инструменты

⏯️ Смотреть или слушать полностью

#podcasts #bugbounty #infosec #mobile

* Организация Meta запрещена на территории РФ
Please open Telegram to view this post
VIEW IN TELEGRAM