https://discord.gg/MnGpvHXE?event=960935174571442256
чисто для девов, но каждому свое
лично я чекаю новые сервисы и спидраню пентест по ним
чисто для девов, но каждому свое
лично я чекаю новые сервисы и спидраню пентест по ним
Forwarded from Mobile Native ️️
Управляем навигацией в iOS-приложениях. Паттерн координатор от СберМаркета
Еще одна статейка про организацию кастомной навигации в iOS от СберМаркета, на основе координатора.
Видео верси можно посмотреть тут: iOS Meetup | СберМаркет Tech
Читать (Ru)
Еще одна статейка про организацию кастомной навигации в iOS от СберМаркета, на основе координатора.
Видео верси можно посмотреть тут: iOS Meetup | СберМаркет Tech
Читать (Ru)
CVE-2022-22639: Vulnerability could allow malicious actors to gain root privilege escalation. This issue is fixed in iOS 15.4.
https://m.youtube.com/watch?v=-vbkTLHh874
https://m.youtube.com/watch?v=-vbkTLHh874
YouTube
CVE-2022-22639
Root Privilege Escalation Demo
Forwarded from Mobile AppSec World (Yury Shabalin)
Обход проверок на jailbreak, решение CTF от r2con2020
На прошедшей в прошлом году конференции r2con было множество крутых докладов и конечно, интересных CTF.
Небольшая статья о прохождении одного из CTF, а именно о втором задании в iOS, где необходимо было обойти проверку на jailbreak и как минимум запустить приложение.
Само собой, обычные решения, вроде objection не работают, поэтому приходится реверсить и смотреть, как это работает и какие проверки есть. Именно об этом и пишет автор статьи, как он прошел этот квест используя только radare2 и Frida.
Интересно почитать, особенно прикольная штука небольшой снипет-хак для SpringBoard, который предотвращает убийство процесса, если он не запустился воворемя (чтобы успеть отловить или захукать frid’ой нужные вещи).
#frida #ios #radare2 #ctf
На прошедшей в прошлом году конференции r2con было множество крутых докладов и конечно, интересных CTF.
Небольшая статья о прохождении одного из CTF, а именно о втором задании в iOS, где необходимо было обойти проверку на jailbreak и как минимум запустить приложение.
Само собой, обычные решения, вроде objection не работают, поэтому приходится реверсить и смотреть, как это работает и какие проверки есть. Именно об этом и пишет автор статьи, как он прошел этот квест используя только radare2 и Frida.
Интересно почитать, особенно прикольная штука небольшой снипет-хак для SpringBoard, который предотвращает убийство процесса, если он не запустился воворемя (чтобы успеть отловить или захукать frid’ой нужные вещи).
#frida #ios #radare2 #ctf
GitHub
GitHub - radareorg/r2con2020
Contribute to radareorg/r2con2020 development by creating an account on GitHub.
Разбираем сигнатуру кода подписи iOS и учимся реконструировать ее: Medium
Medium
Demystifying iOS Code Signature
Taking apart a code signature and learning to reconstruct it