Гайды для начинающих или Android/iOS Cheat sheets
Всем привет!
С наступающими праздниками! И конечно, чем же ще зняться в праздники, кроме как изучением чего-то нового. И как правило, в этом могу помочь гайды/сборники с общей информацией, доступные в едином месте. Такими и являются различные cheatsheet-ы и прочие awesome-репозитории.
Сегодня мне приглянулись два из них. достаточно неплохие для того, кто только начинает знакомиться с миром мобильной безопасности. Два репозитория от одного автора, что интересно, они поддерживаются и обновляются (4 часа назад последнее изменение). Создан он был, как подарок мне на день рождения (23 апреля) и достаточно "свеж", так что более-менее актуален и, надеюсь, автор это дело не забросит.
Ссылки на репозитории:
- Android
- iOS
Для тех, кто давно уже занимается безопасностью, все равно рекомендую просматривать такие репозитории, всегда можно найти что-то новое или какую-то идею/статью для дальнейшего анализа.
Всем хороших праздников!
#Android #iOS #cheatrSheet #github
Всем привет!
С наступающими праздниками! И конечно, чем же ще зняться в праздники, кроме как изучением чего-то нового. И как правило, в этом могу помочь гайды/сборники с общей информацией, доступные в едином месте. Такими и являются различные cheatsheet-ы и прочие awesome-репозитории.
Сегодня мне приглянулись два из них. достаточно неплохие для того, кто только начинает знакомиться с миром мобильной безопасности. Два репозитория от одного автора, что интересно, они поддерживаются и обновляются (4 часа назад последнее изменение). Создан он был, как подарок мне на день рождения (23 апреля) и достаточно "свеж", так что более-менее актуален и, надеюсь, автор это дело не забросит.
Ссылки на репозитории:
- Android
- iOS
Для тех, кто давно уже занимается безопасностью, все равно рекомендую просматривать такие репозитории, всегда можно найти что-то новое или какую-то идею/статью для дальнейшего анализа.
Всем хороших праздников!
#Android #iOS #cheatrSheet #github
GitHub
GitHub - ivan-sincek/android-penetration-testing-cheat-sheet: Work in progress...
Work in progress... Contribute to ivan-sincek/android-penetration-testing-cheat-sheet development by creating an account on GitHub.
Про хранение секретов в приложении и на устройстве
В процессе выступления на Mobius, один из слушателей скинул классную статью про хранение секретов в приложении на iOS, как их достать, что из них можно получить и рекомендацию, как можно попробовать сделать это менее палевно.
Кстати, в качестве примера используется приложение
#secrets #ios
В процессе выступления на Mobius, один из слушателей скинул классную статью про хранение секретов в приложении на iOS, как их достать, что из них можно получить и рекомендацию, как можно попробовать сделать это менее палевно.
Кстати, в качестве примера используется приложение
Swordfish.app
, но это совпадение, правда-правда!! 😁😁😁#secrets #ios
NSHipster
Secret Management on iOS
One of the great unsolved questions in iOS development is, “How do I store secrets securely on the client?”
Mobile AppSec World
Frida для начинающих Всем привет! Что-то последнее время часто встречаю гайды для только вкатывающихся в тему безопасности мобилок. И вот такой гайд, я бы даже назвал его методичкой по использованию Frida. Весьма неплохой, есть и обычные примеры для начинающих…
Продвинутое использование Frida. Часть 1
А вот и продвинутое использование Frida вслед за гайдом для начинающих.
Статья примечательна тем, что рассматривает решение практического сценария в одном из приложений с использованием Frida, попутно объясняя, зачем делается то или иное действие и к чему они приводят. Это уже весьма неплохой гайд с точи зрения понимания возможностей Frida и, может быть, примеров различных взаимодействий с нативными функциями.
Статья не очень большая и решает одну конкретную задачу в конкретном приложении, но может быть интересна тем, кто более плотно изучает frida для анализа iOS-приложений.
Вообще достаточно интересный блог у этой компании, подписался на него, буду периодически давать ссылки на них, если будет что-то интересное. Особо примечателен он тем, что много информации об iOS, что не часто встретишь, обычно любят рассматривать на примере более простого в понимании Android. И, что самое главное - он свежий, публикации за прошлый месяц этого года, что тоже немаловажно, так как все очень быстро развивается в мире мобильных приложений.
В любом случае, приятного и полезного чтения!
#iOS #frida #tutorial
А вот и продвинутое использование Frida вслед за гайдом для начинающих.
Статья примечательна тем, что рассматривает решение практического сценария в одном из приложений с использованием Frida, попутно объясняя, зачем делается то или иное действие и к чему они приводят. Это уже весьма неплохой гайд с точи зрения понимания возможностей Frida и, может быть, примеров различных взаимодействий с нативными функциями.
Статья не очень большая и решает одну конкретную задачу в конкретном приложении, но может быть интересна тем, кто более плотно изучает frida для анализа iOS-приложений.
Вообще достаточно интересный блог у этой компании, подписался на него, буду периодически давать ссылки на них, если будет что-то интересное. Особо примечателен он тем, что много информации об iOS, что не часто встретишь, обычно любят рассматривать на примере более простого в понимании Android. И, что самое главное - он свежий, публикации за прошлый месяц этого года, что тоже немаловажно, так как все очень быстро развивается в мире мобильных приложений.
В любом случае, приятного и полезного чтения!
#iOS #frida #tutorial
Кэширование сетевых запросов в Cache.db
В продолжении темы статей Артема статья, которая описывает интересный файл Cache.db в iOS-приложениях, в который по умолчанию попадает кэш всех сетевых запросов, отправленных через
И да, действительно, мы тоже очень часто встречаем подобное поведение и весьма много информации находим внутри таких вот кэширующих баз данных.
Но, в отличие от статьи, мы предлагаем достаточно подробные рекомендации, что именно необходимо сделать, чтобы предотвратить кэширование запросов.
#iOS #storage #vulns
В продолжении темы статей Артема статья, которая описывает интересный файл Cache.db в iOS-приложениях, в который по умолчанию попадает кэш всех сетевых запросов, отправленных через
NSURLSession.
И да, действительно, мы тоже очень часто встречаем подобное поведение и весьма много информации находим внутри таких вот кэширующих баз данных.
Но, в отличие от статьи, мы предлагаем достаточно подробные рекомендации, что именно необходимо сделать, чтобы предотвратить кэширование запросов.
#iOS #storage #vulns
TrustedSec
Looting iOS App's Cache.db
Forwarded from Mobile AppSec World
Большая подборка книг, курсов и статей по безопасности мобильных приложений
На день знаний не успел выложить, но хоть на 3-е сентября будет 😄
Собрал воедино все книги, которые у меня были и что мне присылали, гайды и курсы по анализу и безопасности мобильных приложений!
Что получилось в итоге:
Android Books
Android Application Pentest Guide (AAPG)
Android Forensics
Android binder
Android Task Hijacking
Android Hacker's Handbook
Android Malware and Analysis
Android Apps Security
Android Security Attacks and Defenses
Android Security Internals
Application Security for the Android Platform
Android Application Secure Design/Secure Coding Guidebook
Decompiling Android
Deep Dive into Android Binder IPC
DEF CON 24 Workshop Dinesh Shetty Practical Android Application
Embedded Android
Kotlin secure coding practices
Learning Android Forensics
Hacking Android
XDAs Android Hackers Toolkit
Xaker-254
Яндекс - как общаются Android приложения
Broken Fingers - On the Usage of the Fingerprint API in Android
What can you do to an apk without its private key except repacking
WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
Huawei Mate 9 Pro (LON AL00) PWN2OWN
Android Internals - A Confectioner's Cookbook (Volume I)
Android Courses
Android Part - Mobile Application Security and Penetration Testing v2
AndroidHackingCourse
Penetration Testing Apps for Android Devices
iOS Books
Apple Security Sandbox
iOS App Reverse Engineering
IOS FORENSICS COOKBOOK
IOS Hackers Handbook
Mac OS X and iOS Internals (1-е издание)
Mobile App Hackers Handbook
Hacking and Securing IOS Applications
Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
Demystifying The Secure Enclave Processor
iOS Courses
iOS Part - Mobile Application Security and Penetration Testing v2
Книги включающие в себя и Android и iOS либо нечто общее про безопасность мобилок
MASTERING MOBILE FORENSICS
Mobile App Hackers Handbook
MOBILE FORENSICS ADVANCED INVESTIGATIVE STRATEGIES
DSEC - Анализ безопасности мобильных банковских приложений
DSEC - Анализ безопасности мобильных банковских приложений 2012
DSEC - SCADA и мобильники - оценка безопасности приложений, превращающих смартфон в пульт управления заводом
Secure mobile development best practices
OWASP Mobile App Security Checklist
OWASP Mobile AppSec Verification Standard RU
OWASP mobile security testing guide
Брюс Шнайдер - прикладная криптография :D
Смешанные курсы
Mobile Application Security and Penetration Testing v1
Все материалы доступны по ссылке. Можно как скачать отдельные материалы, так и все сразу.
По мере нахождения новых интересных материалов - буду обновлять и дополнять "библиотеку" 🤓
#Books #Education #Android #iOS
На день знаний не успел выложить, но хоть на 3-е сентября будет 😄
Собрал воедино все книги, которые у меня были и что мне присылали, гайды и курсы по анализу и безопасности мобильных приложений!
Что получилось в итоге:
Android Books
Android Application Pentest Guide (AAPG)
Android Forensics
Android binder
Android Task Hijacking
Android Hacker's Handbook
Android Malware and Analysis
Android Apps Security
Android Security Attacks and Defenses
Android Security Internals
Application Security for the Android Platform
Android Application Secure Design/Secure Coding Guidebook
Decompiling Android
Deep Dive into Android Binder IPC
DEF CON 24 Workshop Dinesh Shetty Practical Android Application
Embedded Android
Kotlin secure coding practices
Learning Android Forensics
Hacking Android
XDAs Android Hackers Toolkit
Xaker-254
Яндекс - как общаются Android приложения
Broken Fingers - On the Usage of the Fingerprint API in Android
What can you do to an apk without its private key except repacking
WhatsApp Forensics: Decryption of Encrypted WhatsApp Databases
Huawei Mate 9 Pro (LON AL00) PWN2OWN
Android Internals - A Confectioner's Cookbook (Volume I)
Android Courses
Android Part - Mobile Application Security and Penetration Testing v2
AndroidHackingCourse
Penetration Testing Apps for Android Devices
iOS Books
Apple Security Sandbox
iOS App Reverse Engineering
IOS FORENSICS COOKBOOK
IOS Hackers Handbook
Mac OS X and iOS Internals (1-е издание)
Mobile App Hackers Handbook
Hacking and Securing IOS Applications
Recreating an iOS 0day Jailbreak Out of Apple’s Security Updates
Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG
Demystifying The Secure Enclave Processor
iOS Courses
iOS Part - Mobile Application Security and Penetration Testing v2
Книги включающие в себя и Android и iOS либо нечто общее про безопасность мобилок
MASTERING MOBILE FORENSICS
Mobile App Hackers Handbook
MOBILE FORENSICS ADVANCED INVESTIGATIVE STRATEGIES
DSEC - Анализ безопасности мобильных банковских приложений
DSEC - Анализ безопасности мобильных банковских приложений 2012
DSEC - SCADA и мобильники - оценка безопасности приложений, превращающих смартфон в пульт управления заводом
Secure mobile development best practices
OWASP Mobile App Security Checklist
OWASP Mobile AppSec Verification Standard RU
OWASP mobile security testing guide
Брюс Шнайдер - прикладная криптография :D
Смешанные курсы
Mobile Application Security and Penetration Testing v1
Все материалы доступны по ссылке. Можно как скачать отдельные материалы, так и все сразу.
По мере нахождения новых интересных материалов - буду обновлять и дополнять "библиотеку" 🤓
#Books #Education #Android #iOS
iOS Forensic by Elcomsoft
Вот очень люблю этих ребят, их блог это просто находка :)
И даже в статье про работу с их инструментом по извлечению данных с iOS (насколько я понимаю, платного), они дают и теорию и много отсылок к другим опенсорс инструментам и статьям. Так что читая этот материал можно почерпнуть много нового и полезного из ссылок по тексту.
Настоятельно рекомендую посмотреть :)
#ios #elcomsoft #forensic
Вот очень люблю этих ребят, их блог это просто находка :)
И даже в статье про работу с их инструментом по извлечению данных с iOS (насколько я понимаю, платного), они дают и теорию и много отсылок к другим опенсорс инструментам и статьям. Так что читая этот материал можно почерпнуть много нового и полезного из ссылок по тексту.
Настоятельно рекомендую посмотреть :)
#ios #elcomsoft #forensic
ElcomSoft blog
iOS Forensic Toolkit Tips & Tricks
For forensic experts dealing with mobile devices, having a reliable and efficient forensic solution is crucial. Elcomsoft iOS Forensic Toolkit is an all-in-one software that aids in extracting data from iOS devices, yet it is still far away from being a one…
Продвинутое использование Frida в 4-х томах
Пока я отдыхал от активности, в блоге 8ksec.io вышло продолжение весьма интересных статей про использование Frida в iOS.
Часть 1. IOS Encryption Libraries
Часть 2. Analyzing Signal And Telegram Messages
Часть 3. Inspecting XPC Calls
Часть 4. Sniffing Location Data From Locationd
В статьях присутствует и часть для анализа приложений и для системных сервисов. При этом достаточно подробно описано, какие механизмы frida используются, как их применять и для чего они нужны. Ну и конечно, немного приоткрыть для себя завесу тайны над внутренними системными операциями (как минимум для геопозиции в locationd и для анализа XPC) тоже очень полезно.
В общем всем, кто работает с iOS и/или с Frida рекомендую почитать, посмотреть!
#frida #ios #system
Пока я отдыхал от активности, в блоге 8ksec.io вышло продолжение весьма интересных статей про использование Frida в iOS.
Часть 1. IOS Encryption Libraries
Часть 2. Analyzing Signal And Telegram Messages
Часть 3. Inspecting XPC Calls
Часть 4. Sniffing Location Data From Locationd
В статьях присутствует и часть для анализа приложений и для системных сервисов. При этом достаточно подробно описано, какие механизмы frida используются, как их применять и для чего они нужны. Ну и конечно, немного приоткрыть для себя завесу тайны над внутренними системными операциями (как минимум для геопозиции в locationd и для анализа XPC) тоже очень полезно.
В общем всем, кто работает с iOS и/или с Frida рекомендую почитать, посмотреть!
#frida #ios #system
8kSec - 8kSec is a cybersecurity research & training company. We provide high-quality training & consulting services.
Cyber Security Engineering Blogs | 8kSec
Stay up to date Cyber Security insights & trends. Our experts share their knowledge on the latest threats, security solutions & best practices to keep your business safe.
Еще один комбайн для анализа приложений - MMSF
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
scan
, но что происходит внутри и насколько там корректно реализованы проверки я пока еще не смотрел, но в самое ближайшее время собираюсь. По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
GitHub
GitHub - St3v3nsS/MMSF: Massive Mobile Security Framework
Massive Mobile Security Framework. Contribute to St3v3nsS/MMSF development by creating an account on GitHub.
Старт в анализе iOS-приложений
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Medium
Start your first iOS Application Pentest with me.. (Part- 1)
Hola Heckers,
Please open Telegram to view this post
VIEW IN TELEGRAM