Как написать собственный эмулятор
Огненная статья по написанию самого худшего эмулятора Android в мире (да, она именно так и называется).
Статья очень информативная и интересная, покрывает широкий спектр различных тем, ведь чтобы написать эмулятор, нужно абсолютно точно понимать, как работает операционная система, которую мы собираемся эмулировать. В данном случае в статье покрыты темы:
• Базовая архитектура операционной системы Android
• Что такое системные вызовы
• Как обрабатываются системные вызовы в AArch64
• Как работает сопоставление памяти
• Как операционная система загружает ELF в память и запускает его
• Как эмулировать поведение операционной системы для загрузки ELF в память и его запуска
Советую всем неравнодушным к Android!
#android #emulator #rust
Огненная статья по написанию самого худшего эмулятора Android в мире (да, она именно так и называется).
Статья очень информативная и интересная, покрывает широкий спектр различных тем, ведь чтобы написать эмулятор, нужно абсолютно точно понимать, как работает операционная система, которую мы собираемся эмулировать. В данном случае в статье покрыты темы:
• Базовая архитектура операционной системы Android
• Что такое системные вызовы
• Как обрабатываются системные вызовы в AArch64
• Как работает сопоставление памяти
• Как операционная система загружает ELF в память и запускает его
• Как эмулировать поведение операционной системы для загрузки ELF в память и его запуска
Советую всем неравнодушным к Android!
#android #emulator #rust
fuzzing.science
Rudroid - Writing the World's worst Android Emulator in Rust 🦀 | fuzzing.science
Introduction
Розыгрыш билета на OFFZONE 2022
Всем привет! Напомню, что у нас продолжается конкурс, победитель которого получит билет на конференцию OFFZONE!
Участвуем, не забываем, скоро подведение итогов :)
Всем привет! Напомню, что у нас продолжается конкурс, победитель которого получит билет на конференцию OFFZONE!
Участвуем, не забываем, скоро подведение итогов :)
Telegram
Mobile AppSec World
Розыгрыш на конференцию OFFZONE 2022 #2
Всем привет и с пятницей!
Друзья, как обещал, розыгрыш второй проходки на конференцию OFFZONE 2022, которая пройдет 25-26 августа в Москве!
Сегодня все больше и больше приложений пишут на кроссплатформенных фреймворках…
Всем привет и с пятницей!
Друзья, как обещал, розыгрыш второй проходки на конференцию OFFZONE 2022, которая пройдет 25-26 августа в Москве!
Сегодня все больше и больше приложений пишут на кроссплатформенных фреймворках…
Обновление Mitre - добавлена матрица угроз по мобилкам
Не так давно произошло очередное обновление матрицы MITRE ATT&CK и главным для нас нововведением стала матрица по мобилкам. Причем включает она в себя как атаки на устройство, так и атаки на приложения. Очень интересные данные, на которые можно теперь ссылаться при составлении модели угроз и в целом посмотреть, каким актуальным проблемам подвержены мобильные приложения и устройства.
Для тех, кто не в курсе, что это такое и почему это очень ценная информация, рекомендую прочитать пост и перевод этой модели от компании Positive Technolodgies от конца прошлого года. Ну а тем, кому лень, приведу небольшую выдержку про что это.
Если коротко, матрица MITRE ATT&CK — это база знаний, разработанная и поддерживаемая корпорацией MITRE на основе анализа реальных APT-атак. Представляет собой список тактик[1]. Для каждой из них указаны возможные техники, которые помогают злоумышленникам в достижении цели на текущем этапе атаки.
Впервые презентовали матрицу в 2013 году как способ описания и составления паттернов поведения злоумышленников на основе реальных наблюдений. С тех пор ATT&CK значительно эволюционировала благодаря вкладу сообщества по кибербезопасности: эксперты со всего мира регулярно отправляют в MITRE данные о новых, ранее неизвестных приемах.
Можно сказать, что по большому счету матрица — это историческая справка о том, какие техники и методы пользовались популярностью у киберпреступников ранее, а также свежий взгляд на модель киберугроз через призму техник, которые хакеры активно применяют сейчас.
#mitre #attack #ck #mobilematrix #mobilematrix
Не так давно произошло очередное обновление матрицы MITRE ATT&CK и главным для нас нововведением стала матрица по мобилкам. Причем включает она в себя как атаки на устройство, так и атаки на приложения. Очень интересные данные, на которые можно теперь ссылаться при составлении модели угроз и в целом посмотреть, каким актуальным проблемам подвержены мобильные приложения и устройства.
Для тех, кто не в курсе, что это такое и почему это очень ценная информация, рекомендую прочитать пост и перевод этой модели от компании Positive Technolodgies от конца прошлого года. Ну а тем, кому лень, приведу небольшую выдержку про что это.
Если коротко, матрица MITRE ATT&CK — это база знаний, разработанная и поддерживаемая корпорацией MITRE на основе анализа реальных APT-атак. Представляет собой список тактик[1]. Для каждой из них указаны возможные техники, которые помогают злоумышленникам в достижении цели на текущем этапе атаки.
Впервые презентовали матрицу в 2013 году как способ описания и составления паттернов поведения злоумышленников на основе реальных наблюдений. С тех пор ATT&CK значительно эволюционировала благодаря вкладу сообщества по кибербезопасности: эксперты со всего мира регулярно отправляют в MITRE данные о новых, ранее неизвестных приемах.
Можно сказать, что по большому счету матрица — это историческая справка о том, какие техники и методы пользовались популярностью у киберпреступников ранее, а также свежий взгляд на модель киберугроз через призму техник, которые хакеры активно применяют сейчас.
#mitre #attack #ck #mobilematrix #mobilematrix
Хабр
А можно по-русски? Можно: делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…
…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили...
Анализ Flutter-приложений
Компания Guardsquare, производитель DexGuard, выпустила занятную статью про внутренности Flutter и подходу к его анализу.
Так как эта первая статья из обещанного цикла, она не очень сильно раскрывает все нюансы и способы реверса приложений, но как обзорная статья с примерами, отсылками на другие работы и некоторыми подсказками доя упрощения работы самое то!
Во второй статье уже намного больше примеров, объяснений и внутренней кухне Flutter. Много отсылок на различные инструменты доя анализа, скрипты и репозитории (в том числе написанные самими исследователями). Весь свой тулинг для демо выложен в открытый доступ. Так что можно не просто прочитать, а попробовать повторить все шаги в статье, что, наверно является наиболее ценным.
Ну и я уверен, что в следующих статьях мы ещё услышим о reFlutter ;)
#flutter #reverse #dexguard
Компания Guardsquare, производитель DexGuard, выпустила занятную статью про внутренности Flutter и подходу к его анализу.
Так как эта первая статья из обещанного цикла, она не очень сильно раскрывает все нюансы и способы реверса приложений, но как обзорная статья с примерами, отсылками на другие работы и некоторыми подсказками доя упрощения работы самое то!
Во второй статье уже намного больше примеров, объяснений и внутренней кухне Flutter. Много отсылок на различные инструменты доя анализа, скрипты и репозитории (в том числе написанные самими исследователями). Весь свой тулинг для демо выложен в открытый доступ. Так что можно не просто прочитать, а попробовать повторить все шаги в статье, что, наверно является наиболее ценным.
Ну и я уверен, что в следующих статьях мы ещё услышим о reFlutter ;)
#flutter #reverse #dexguard
Guardsquare
Reverse Engineering Flutter Apps | Guardsquare
Doing Flutter reverse engineering can be hard without proper tooling. Learn about the current state and future of reverse engineering flutter apps.
Mobile AppSec World
Демо нашего инструмента для динамического анализа мобильных приложений - Stingray Всем привет! Как многие из вас знают, я занимаюсь разработкой инструмента по динамическому анализу мобильных приложений под названием Стингрей. Недавно мы выпустили большое…
Демо нашего инструмента - Stingray
Всем привет!
Как-то я немного затянул с проведением демо, но на всё есть причины :)
Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет более чем интересно!
Присоединяйтесь, ближе к делу я скину ссылку-приглашение и линк для подключения!
Пообщаемся :)
#stingray #demo
Всем привет!
Как-то я немного затянул с проведением демо, но на всё есть причины :)
Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет более чем интересно!
Присоединяйтесь, ближе к делу я скину ссылку-приглашение и линк для подключения!
Пообщаемся :)
#stingray #demo
Запись общения по теме Как влиться в мир мобильной безопасности
В соседнем канале недавно провели отличный ликбез, как влиться в мир мобильной безопасности и начатьзарабатывать деньги анализировать мобильные приложения.
Очень советую послушать всем, кто хотел бы попробовать себя в этой сфере!
В соседнем канале недавно провели отличный ликбез, как влиться в мир мобильной безопасности и начать
Очень советую послушать всем, кто хотел бы попробовать себя в этой сфере!
Audio
Запись недавнего стрима про то как вкатиться в мобильный инфобез в 2022-м году. Можно слушать на ваших любимых подкаст-площадках или прямо в Telegram. Видео решил не выкладывать, т.к. оно не несет никакой дополнительной ценности.
Сайт подкаста
Show notes:
- Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
- Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
- Mobile Security Testing Guide
- Открытая лекция: Основы информационной безопасности для мобильных разработчиков
- Блог Oversecured (нужен VPN)
- Блог компании Snyk
Сайт подкаста
Show notes:
- Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
- Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
- Mobile Security Testing Guide
- Открытая лекция: Основы информационной безопасности для мобильных разработчиков
- Блог Oversecured (нужен VPN)
- Блог компании Snyk
Frida-boot, небольшая презентация по использованию frida
Небольшой 4-х часовой воркшоп по особенностям использования и работы с frida.
Хороший и грамотный материал с практическими примерами и рассказом об особенностях работы фриды, о способах подмен функций и т.д. Примеры не только и не столько для мобильных систем, а применительно и для других языков и ОС тоже.
Очень рекомендую всем, кто хочет больше узнать о динамической инструментации приложений и понять, как она работает.
Доступен в виде видео или слайдов.
#fridaboot #frida #workshop
Небольшой 4-х часовой воркшоп по особенностям использования и работы с frida.
Хороший и грамотный материал с практическими примерами и рассказом об особенностях работы фриды, о способах подмен функций и т.д. Примеры не только и не столько для мобильных систем, а применительно и для других языков и ОС тоже.
Очень рекомендую всем, кто хочет больше узнать о динамической инструментации приложений и понять, как она работает.
Доступен в виде видео или слайдов.
#fridaboot #frida #workshop
Бесплатные курсы по Android и iOS разработке от ГПБ
Всем привет, тут коллеги из ГПБ будут проводить бесплатное обучение)
Если есть время и желание, то можно поучиться чему-то новому)
Всем привет, тут коллеги из ГПБ будут проводить бесплатное обучение)
Если есть время и желание, то можно поучиться чему-то новому)
Газпромбанк приглашает тебя на бесплатные курсы Android/iOS-разработки с оффером для лучших участников!
IT-индустрия остро нуждается в квалифицированных разработчиках. GPB IT Factory готовит именно таких – с нуля, на безвозмездной основе и возможностью трудоустройства для лучших студентов. Подробнее: https://vk.cc/cf6exT
Что тебя ждет:
• 16 недель теории и практики (онлайн-лекции, домашние задания и работа над финальным проектом),
• общение с преподавателями, наставниками и личным ментором,
• сертификат и шанс получить оффер в Газпромбанк по итогам курса.
Подавай заявку: https://vk.cc/cf6exT
IT-индустрия остро нуждается в квалифицированных разработчиках. GPB IT Factory готовит именно таких – с нуля, на безвозмездной основе и возможностью трудоустройства для лучших студентов. Подробнее: https://vk.cc/cf6exT
Что тебя ждет:
• 16 недель теории и практики (онлайн-лекции, домашние задания и работа над финальным проектом),
• общение с преподавателями, наставниками и личным ментором,
• сертификат и шанс получить оффер в Газпромбанк по итогам курса.
Подавай заявку: https://vk.cc/cf6exT
Исследование 0-day в «дикой природе»
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
Blogspot
2022 0-day In-the-Wild Exploitation…so far
Posted by Maddie Stone, Google Project Zero This blog post is an overview of a talk, “ 0-day In-the-Wild Exploitation in 2022…so far”,...
Как установить более старую версию приложения поверх нового и не потерять данные в Android
По умолчанию, Android-система не позволяет устанавливать более старую версию поверх новой для одного приложения. В целом, это правильный подход, так и должно быть, потому что внутренние базы и структуры данных уже могут быть изменены под новую версию и старая может работать некорректно.
Но, иногда такая необходимость возникает. И тут на помощь нам придет статья, в которой описано несколько способов как это совершенно легально провернуть и оставить данные на месте.
Это может быть крайне полезно!
#android #downgrade
По умолчанию, Android-система не позволяет устанавливать более старую версию поверх новой для одного приложения. В целом, это правильный подход, так и должно быть, потому что внутренние базы и структуры данных уже могут быть изменены под новую версию и старая может работать некорректно.
Но, иногда такая необходимость возникает. И тут на помощь нам придет статья, в которой описано несколько способов как это совершенно легально провернуть и оставить данные на месте.
Это может быть крайне полезно!
#android #downgrade
www.esper.io
How to Downgrade an App using Android’s Hidden Rollback Feature
Android doesn't normally let users install an older version of an app (downgrade), but there's a hidden mechanism to rollback app updates.
Приглашаем выступить на AppSec.Zone на конференции Offzone 2022!
Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад!
Если вы любите искать необычные баги, участвуете в баг-баунти и жить не можете без кавычек, вы не пропустите AppSec.Zone! Нам нужны доклады длительностью 15 / 30 или 45 минут, не представленные ранее, посвященные безопасности приложений. Заявки принимаем до 1 августа.
Как сформулировать тему? В рамках AppSec.Zone мы говорим о самых разных аспектах процесса безопасной разработки, включая разбор и способ поиска интересных уязвимостей, освещение инструментов, помогающих их найти или автоматизирующий различные процессы, опыт в построении DevSecOps и многое другое. Так что при подаче заявки просто задумайтесь, что могло бы вам самим пригодиться, когда вы только начали путь в безопасной разработке или при исследовании какой-то уязвимости, что облегчило бы жизнь и сократило время? Именно это и нужно, бесценный опыт, который может помочь кому-то еще стать безопаснее!
Чтобы подать заявку, заполните форму здесь: https://appsec.zone/cfp
Или напишите по этому адресу: appsec@offzone.moscow
Напоминаем, что конференция Offzone состоится 25 и 26 августа 2022 года в Москве. Как и прежде, в центре внимания будет практика, результаты свежих исследований и ответы на самые актуальные вопросы кибербезопасности.
Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад!
Если вы любите искать необычные баги, участвуете в баг-баунти и жить не можете без кавычек, вы не пропустите AppSec.Zone! Нам нужны доклады длительностью 15 / 30 или 45 минут, не представленные ранее, посвященные безопасности приложений. Заявки принимаем до 1 августа.
Как сформулировать тему? В рамках AppSec.Zone мы говорим о самых разных аспектах процесса безопасной разработки, включая разбор и способ поиска интересных уязвимостей, освещение инструментов, помогающих их найти или автоматизирующий различные процессы, опыт в построении DevSecOps и многое другое. Так что при подаче заявки просто задумайтесь, что могло бы вам самим пригодиться, когда вы только начали путь в безопасной разработке или при исследовании какой-то уязвимости, что облегчило бы жизнь и сократило время? Именно это и нужно, бесценный опыт, который может помочь кому-то еще стать безопаснее!
Чтобы подать заявку, заполните форму здесь: https://appsec.zone/cfp
Или напишите по этому адресу: appsec@offzone.moscow
Напоминаем, что конференция Offzone состоится 25 и 26 августа 2022 года в Москве. Как и прежде, в центре внимания будет практика, результаты свежих исследований и ответы на самые актуальные вопросы кибербезопасности.
Mobile AppSec World
Приглашаем выступить на AppSec.Zone на конференции Offzone 2022! Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад! Если вы…
Так что, несмотря на окончание официального CFP, мы продолжаем поиск интересных докладов на профильную секцию AppSec.Zone!
Уверен, что среди нас у многих найдется, что рассказать и чем поделиться!
Встретимся на OffZone!
#offzone
Уверен, что среди нас у многих найдется, что рассказать и чем поделиться!
Встретимся на OffZone!
#offzone
CTF под Android в Google Play со скорбордом и печеньками
Очень странно, что я не видел этих ребят раньше, мне казалось, что уже про них рассказывал, но тем не менее, весьма интересный и развивающийся проект - hpAndro!
Представляет из себя CTF для Android, написанный на котлин. На сайте доступен сеорборд и есть все шансы туда попасть 😎
Ну и в целом, всегда приятно немного поиграть, если есть время и силы :) в процессе можно попробовать новые инструменты и, если есть уже прохождение, попробовать найти другой способ получения флага!
Всем удачной игры и поиска багов!
P.S. У ребят ещё есть отличный канал на YouTube, где много разных видео, начиная с прохождения их CTF, заканчивая обзором разных инструментов, оч классно!
#android #ctf #tools
Очень странно, что я не видел этих ребят раньше, мне казалось, что уже про них рассказывал, но тем не менее, весьма интересный и развивающийся проект - hpAndro!
Представляет из себя CTF для Android, написанный на котлин. На сайте доступен сеорборд и есть все шансы туда попасть 😎
Ну и в целом, всегда приятно немного поиграть, если есть время и силы :) в процессе можно попробовать новые инструменты и, если есть уже прохождение, попробовать найти другой способ получения флага!
Всем удачной игры и поиска багов!
P.S. У ребят ещё есть отличный канал на YouTube, где много разных видео, начиная с прохождения их CTF, заканчивая обзором разных инструментов, оч классно!
#android #ctf #tools
Детальный разбор эволюции троянского приложения Flubot
Очень здоровская статья про развитие и эволюцию банковского зловреда под Андроид.
Основной особенностью на мой взгляд, является то, что это современный (первая версия датирована 2020 годом), написанный самостоятельно (а не скопированный с других зловредов) проект, который эволюционирует и развивается получше и побыстрее многих коммерческих приложений 😁
Очень интересно почитать про те приемы, которые они использовали, чтобы оставаться менее заметными и их было сложнее определить.
В общем, рекомендую почитать, может даже мы что-то у них позаимствуем :)
#malware #android #analisys
Очень здоровская статья про развитие и эволюцию банковского зловреда под Андроид.
Основной особенностью на мой взгляд, является то, что это современный (первая версия датирована 2020 годом), написанный самостоятельно (а не скопированный с других зловредов) проект, который эволюционирует и развивается получше и побыстрее многих коммерческих приложений 😁
Очень интересно почитать про те приемы, которые они использовали, чтобы оставаться менее заметными и их было сложнее определить.
В общем, рекомендую почитать, может даже мы что-то у них позаимствуем :)
#malware #android #analisys
Fox-IT International blog
Flubot: the evolution of a notorious Android Banking Malware
Authored by Alberto Segura (main author) and Rolf Govers (co-author) Summary Flubot is an Android based malware that has been distributed in the past 1.5 years inEurope, Asia and Oceania affecting …
Mobile AppSec World
Демо нашего инструмента - Stingray Всем привет! Как-то я немного затянул с проведением демо, но на всё есть причины :) Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет…
Завтра демо!
Друзья, всем привет!
Не забываем, что завтра (или уже сегодня), в среду 20-го июля в 14:00 будет небольшое демо того, чем я занимаюсь целыми днями вместе с офигенной командой :) покажем наш тул по анализу приложений, что умеем и к чему стремимся)
Утром пришлю ссылку для подключения!
Присоединяйтесь!
Друзья, всем привет!
Не забываем, что завтра (или уже сегодня), в среду 20-го июля в 14:00 будет небольшое демо того, чем я занимаюсь целыми днями вместе с офигенной командой :) покажем наш тул по анализу приложений, что умеем и к чему стремимся)
Утром пришлю ссылку для подключения!
Присоединяйтесь!
Ссылка для подключения на демо
Всем привет! Через 30 минут стартуем.
Я наконец-то победил этотзамечательный Teams, поэтому проводить будем в нем. Вход свободный, без регистрации и смс :)
Подключиться можно вот тут.
Жду всех, кому интересно в 14-00!
Всем привет! Через 30 минут стартуем.
Я наконец-то победил этот
Подключиться можно вот тут.
Жду всех, кому интересно в 14-00!
Microsoft Teams
Join conversation
Поехали!
Ну что же, начинаем потихонечку, ждем еще минут 5 и стартуем)
Подключиться можно вот тут.
#demo #stingray
Ну что же, начинаем потихонечку, ждем еще минут 5 и стартуем)
Подключиться можно вот тут.
#demo #stingray
Microsoft Teams
Join conversation