Руби наотмашь. Исследуем архитектуру приложения на Ruby и учимся его реверсить
#ruby #reverse
В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.
🔓 Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#ruby #reverse
В сегодняшней статье мы поговорим о Ruby, вернее — о тонкостях и нюансах реверса написанных на этом языке приложений. Мы разберем особенности таких программ, перечислим полезный инструментарий для их исследования и найдем простой способ их отладки.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Деобфускация и поиск уязвимости в Android приложениях с помощью Gemini AI
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
➡️ На вход инструмент принимает папку с декомпилированным кодом
➡️ На выходе мы получаем JSON файлик с именем
➡️ Установка
1️⃣ Установка инструмента
2️⃣ Устанавливаем jadx, если уже установлен, то пропускаем
3️⃣ Настройка инструмента
➡️ Запуск
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
📱 Github
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#android #reverse #mobilepentest #gemini #google #ai
Тулза предназначена для выявления потенциальных уязвимостей и деобфускации кода Android-приложений. Используя публичный API Google's Gemini, он анализирует декомпилированный код, улучшая его читаемость путем переименования переменных и функций, а также добавления комментариев.
vuln_report, где перечисляются возможные уязвимости и их импакт. Также получаем более читаемый деобфусцированный кодgit clone https://github.com/In3tinct/deobfuscate-android-app
cd deobfuscate-android-app
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
wget https://github.com/skylot/jadx/releases/download/v1.5.1/jadx-1.5.1.zip
unzip jadx-1.5.1.zip
cd jadx-1.5.1/bin
# Достаём API ключик ai.google.dev
EXPORT GEMINI_API_KEY= "Your Gemini API Key"
python3 script.py --llm_model gemini-1.5-flash -output_dir /tmp/ver/ -source_dir "input_dir1/ input_dir2/"
llm_model — модель LLM, используемая для анализа. В настоящее время поддерживается только Google's Gemini. Различные варианты модели можно найти здесь.output_dir — каталог, в котором будут сохранены сгенерированные файлы.source_dir — каталог с декомпилированным кодом. Можно указать несколько каталогов, разделяя их пробелами, как показано выше.save_code (опционально) — по умолчанию установлено в false. Если установить в true, инструмент деобфусцирует код и сохранит его в указанном каталоге вывода; в противном случае будет сгенерирован только файл отчета об уязвимостях (vuln_report).Важно: не отправляйте весь пакет целиком, включая библиотеки и прочее, так как сканирование может занять очень много времени. Рекомендуется указывать конкретные каталоги, содержащие код приложения. Например, если структура пакета выглядит как com/google/android/yourapp, укажите com/google/android/yourapp/receivers/.
На прикрепленных скринах видно, что примерно можно ожидать от этой тулзы.
Please open Telegram to view this post
VIEW IN TELEGRAM
1 9👍4🔥4
#конкурс
Для участия нужно:
Please open Telegram to view this post
VIEW IN TELEGRAM
2⚡9👾6🔥2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22😁6 2
Докладу рассказываются, кофе выпивается, вопросы задаются, мерч раздается за вопросы на VK Security Confab Max
🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
Forwarded from InfoSec VK Hub
Forwarded from InfoSec VK Hub
Голосуйте за доклады (Трек#2)
Anonymous Poll
23%
П.Уваров, На пути к Bug Bounty 2.0
36%
Ю.Ряднина, Как ломают социальные сети
12%
М.Казенков, Открытые порты
26%
В.Кокорин, Как обманывать парсеры html
25%
Д.Вандышев, Д.Морозова, Безопасность API с AI
18%
И.Сидельников, А.Мельников, Поиск и приоритизация уязвимостей
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2👾1