iPhone:~ root#
905 subscribers
714 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Forwarded from Codeby
ASM – Тёмная сторона РЕ-файла

Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором.

📌 Читать статью: https://codeby.net/threads/asm-tjomnaja-storona-re-fajla.79133/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#asm #fasm #pe
Forwarded from Deleted Account
Я делаю расшифровку трафика iOS приложений
Для этого в системной библиотеке boringssl.dylib включаю логгирование ключей и успешно расшифровываю трафик tshark ом.

Как это работает если кто не знаком:
- https://andydavies.me/blog/2019/12/12/capturing-and-decrypting-https-traffic-from-ios-apps/
- https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_keylog_callback.html
- https://sharkfesteurope.wireshark.org/assets/presentations17eu/15.pdf

Проблема в том что далеко не все приложения обязательно должны использовать системный boringssl.dylib. Некоторые используют динамически-линкованные библиотеки и их можно таким же образом заставить логгировать ключи. А некоторые статически линкуют библиотеки что не позволяет их хукать с помощью фриды, например так работает фейсбук и инстаграм и возможно всякие банковские приложения.

Сейчас я использую такой код: https://zerobin.net/?462d1e1a9962d940#rIboEB7gUGe3YDUqlJo/MzwUm+AAOBT41wDxbNdRqcY=

Я подумал что намного лучше и универсальнее будет не устанавливать свой CTX keylog callback, а дампить память процесса и находить ключи в data. Либо находить функции похожие на SSL_CTX_set_keylog_callback по оп кодам в exec сегментах/дизассемблить код capstone'ом (https://www.capstone-engine.org/lang_python.html) и это будет работать независимо от того boringssl это или openssl библиотека статически или динамически линкованная.

Как лучше сделать универсальный логгер SSL ключей? Насколько сложно будет из дампа что-то вытащить?
Forwarded from Deleted Account
Причем 50% приложений используют имплементируют HTTP3 QUIC своей собственной реализацией или от гугла или от proxygen, там нет вообще keylog_callback функций и нужно вычленить каким-то образом ключи из памяти. Пока что проблема решена затыканием UDP:443 на роутере. Тогда приложение переходит на HTTP2.
Decrypted IPAs берем отсюда: appdb.to
https://github.com/ipwnosx/Hopper-4.5.24-Linux

Hopper disassembler v4.5.24 [Cracked]
Linux x64
Hopper disassembler v4.0.8
MacOS (Intel/M1)

[Взято у chinapyg, на ваш страх и риск]
Forwarded from OSINT CLUB
Генераторы всего подряд: карточек, промокодов, паролей... Может пригодиться.

Нашла @cybdetective
​​#iOS #bugbounty #mobile

Хей! Впереди праздники, а это значит, что вместо того чтобы точить салаты, можно научиться чему-нибудь полезному.

Как насчет анализа iOS приложений?

https://github.com/ivRodriguezCA/RE-iOS-Apps

Штука в том, что так исторически сложилось, что ковырять APKашечки проще и легче. Но там где легче, там и багов меньше, так как условный Раджеш тоже умеет декомпилить APK. Будь круче Раджеша.

Вообще существует много различных туториалов о том как вкатиться в реверс iOS приложенек. Я бы рекомендовал начать с лейтового и бесплатного курса от Ivan Rodriguez (Mobile Security Engineer. Работает в Google)

Его крус Reverse Engineering iOS Applications основан на багах, найденных в реальных приложеньках, в том числе и в рамках багбаунти исследований. Сам курс слегка староват, но для того чтобы вкататиться и понять чокак там -- самое то. А дальше уже начнешь сам находить нужные статейки (откроешь новый дивный мир:) )

Курс состоит из следующих разделов:
1. Требования к железу/софту
2. Настройка среды
3. Декрипт iOS Приложений
4. Статический анализ
5. Динамический анализ и Хакинг
6. Бинарный патчинг
7. Ссылочки на полезные ресурсы

Короче, норм контент. Добавляй в сохран, братюнь, и пошарь с другими братишками.
op
VM на iOS/MacOS

https://getutm.app
https://mac.getutm.app

Поддерживаются:
1. ReactOS 0.4.14 RC10
2. Ubuntu 18.04 (x86_64)
3. Ubuntu 14.04 (x86_64)
4. Debian 10.4 ARM
5. Mac OS 9.2.1
6. Android x86 4.4
7. Android x86 2.2
8. Android x86 9.0 (запусти ведро на iOS, сделай это)
9. Sun Solaris 9
10. ArchLinux ARM64

Образы брать тут:
https://mac.getutm.app/gallery/
https://github.com/utmapp/vm-downloads/releases
Мониторим крякнутые прилы на MacOS:

https://www.torrentmac.net/ (загрузка - только торрентом)
https://download-mac-torrent.ru/ (загрузка - только торрентом)
http://mac-torrent-download.net/ (куча адвари) 👎
https://appstorrent.ru/ (загрузка - директ линк)