Forwarded from Интернет-Розыск
Установка Autopsy на Mac OS Big Sur. Autopsy - отличный инструмент с открытым исходным кодом, который позволяет многим людям погрузиться в компьютерную криминалистику. Он всегда был легко доступен на стороне Windows, но было очень сложно начать работать c ним на Mac OS. Мануал...
♾ https://github.com/sleuthkit/autopsy/blob/develop/Running_Linux_OSX.txt
♾ https://slo-sleuth.github.io/tools/InstallingAutopsyOnMacOS.html
♾ https://github.com/sleuthkit/autopsy/blob/develop/Running_Linux_OSX.txt
♾ https://slo-sleuth.github.io/tools/InstallingAutopsyOnMacOS.html
Forwarded from Codeby
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором.
📌 Читать статью: https://codeby.net/threads/asm-tjomnaja-storona-re-fajla.79133/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #fasm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором.
📌 Читать статью: https://codeby.net/threads/asm-tjomnaja-storona-re-fajla.79133/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#asm #fasm #pe
Forwarded from Deleted Account
Я делаю расшифровку трафика iOS приложений
Для этого в системной библиотеке boringssl.dylib включаю логгирование ключей и успешно расшифровываю трафик tshark ом.
Как это работает если кто не знаком:
- https://andydavies.me/blog/2019/12/12/capturing-and-decrypting-https-traffic-from-ios-apps/
- https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_keylog_callback.html
- https://sharkfesteurope.wireshark.org/assets/presentations17eu/15.pdf
Проблема в том что далеко не все приложения обязательно должны использовать системный boringssl.dylib. Некоторые используют динамически-линкованные библиотеки и их можно таким же образом заставить логгировать ключи. А некоторые статически линкуют библиотеки что не позволяет их хукать с помощью фриды, например так работает фейсбук и инстаграм и возможно всякие банковские приложения.
Сейчас я использую такой код: https://zerobin.net/?462d1e1a9962d940#rIboEB7gUGe3YDUqlJo/MzwUm+AAOBT41wDxbNdRqcY=
Я подумал что намного лучше и универсальнее будет не устанавливать свой CTX keylog callback, а дампить память процесса и находить ключи в data. Либо находить функции похожие на SSL_CTX_set_keylog_callback по оп кодам в exec сегментах/дизассемблить код capstone'ом (https://www.capstone-engine.org/lang_python.html) и это будет работать независимо от того boringssl это или openssl библиотека статически или динамически линкованная.
Как лучше сделать универсальный логгер SSL ключей? Насколько сложно будет из дампа что-то вытащить?
Для этого в системной библиотеке boringssl.dylib включаю логгирование ключей и успешно расшифровываю трафик tshark ом.
Как это работает если кто не знаком:
- https://andydavies.me/blog/2019/12/12/capturing-and-decrypting-https-traffic-from-ios-apps/
- https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_keylog_callback.html
- https://sharkfesteurope.wireshark.org/assets/presentations17eu/15.pdf
Проблема в том что далеко не все приложения обязательно должны использовать системный boringssl.dylib. Некоторые используют динамически-линкованные библиотеки и их можно таким же образом заставить логгировать ключи. А некоторые статически линкуют библиотеки что не позволяет их хукать с помощью фриды, например так работает фейсбук и инстаграм и возможно всякие банковские приложения.
Сейчас я использую такой код: https://zerobin.net/?462d1e1a9962d940#rIboEB7gUGe3YDUqlJo/MzwUm+AAOBT41wDxbNdRqcY=
Я подумал что намного лучше и универсальнее будет не устанавливать свой CTX keylog callback, а дампить память процесса и находить ключи в data. Либо находить функции похожие на SSL_CTX_set_keylog_callback по оп кодам в exec сегментах/дизассемблить код capstone'ом (https://www.capstone-engine.org/lang_python.html) и это будет работать независимо от того boringssl это или openssl библиотека статически или динамически линкованная.
Как лучше сделать универсальный логгер SSL ключей? Насколько сложно будет из дампа что-то вытащить?
Forwarded from Deleted Account
Причем 50% приложений используют имплементируют HTTP3 QUIC своей собственной реализацией или от гугла или от proxygen, там нет вообще keylog_callback функций и нужно вычленить каким-то образом ключи из памяти. Пока что проблема решена затыканием UDP:443 на роутере. Тогда приложение переходит на HTTP2.
Forwarded from OSINT CLUB
Forwarded from false positive technologies
#iOS #bugbounty #mobile
Хей! Впереди праздники, а это значит, что вместо того чтобы точить салаты, можно научиться чему-нибудь полезному.
Как насчет анализа
https://github.com/ivRodriguezCA/RE-iOS-Apps
Штука в том, что так исторически сложилось, что ковырять
Вообще существует много различных туториалов о том как вкатиться в реверс
Его крус
Курс состоит из следующих разделов:
1. Требования к железу/софту
2. Настройка среды
3. Декрипт iOS Приложений
4. Статический анализ
5. Динамический анализ и Хакинг
6. Бинарный патчинг
7. Ссылочки на полезные ресурсы
Короче, норм контент. Добавляй в сохран, братюнь, и пошарь с другими братишками.
Хей! Впереди праздники, а это значит, что вместо того чтобы точить салаты, можно научиться чему-нибудь полезному.
Как насчет анализа
iOS приложений? https://github.com/ivRodriguezCA/RE-iOS-Apps
Штука в том, что так исторически сложилось, что ковырять
APKашечки проще и легче. Но там где легче, там и багов меньше, так как условный Раджеш тоже умеет декомпилить APK. Будь круче Раджеша.Вообще существует много различных туториалов о том как вкатиться в реверс
iOS приложенек. Я бы рекомендовал начать с лейтового и бесплатного курса от Ivan Rodriguez (Mobile Security Engineer. Работает в Google)Его крус
Reverse Engineering iOS Applications основан на багах, найденных в реальных приложеньках, в том числе и в рамках багбаунти исследований. Сам курс слегка староват, но для того чтобы вкататиться и понять чокак там -- самое то. А дальше уже начнешь сам находить нужные статейки (откроешь новый дивный мир:) )Курс состоит из следующих разделов:
1. Требования к железу/софту
2. Настройка среды
3. Декрипт iOS Приложений
4. Статический анализ
5. Динамический анализ и Хакинг
6. Бинарный патчинг
7. Ссылочки на полезные ресурсы
Короче, норм контент. Добавляй в сохран, братюнь, и пошарь с другими братишками.