Как устроено межпроцессное взаимодействие в Android
IPC - inter-process communication - очень важная часть ОС Android и один из ключевых механизмов, который используют мобильные приложения. И хотя все мы привыкли к интентам (intent), это всего лишь верхнеуровневая абстракция и очень малая часть того, что умеет IPC в Android.
Все IPC в Android реализует Binder. Все приложения общаются через него по принципу клиент-сервер. Чем-то это даже похоже на некоторую внутреннюю сеть для обмена данными между процессами.
Про него можно читать целый курс лекций, настолько это большая и сложная штука. Сегодня делимся с вами одной неплохой презой, которая иллюстрирует внутреннее устройство Binder.
P.S. Преза на японском, и это тот момент, когда можно заявить, что тонны просмотренного аниме были "для работы".
IPC - inter-process communication - очень важная часть ОС Android и один из ключевых механизмов, который используют мобильные приложения. И хотя все мы привыкли к интентам (intent), это всего лишь верхнеуровневая абстракция и очень малая часть того, что умеет IPC в Android.
Все IPC в Android реализует Binder. Все приложения общаются через него по принципу клиент-сервер. Чем-то это даже похоже на некоторую внутреннюю сеть для обмена данными между процессами.
Про него можно читать целый курс лекций, настолько это большая и сложная штука. Сегодня делимся с вами одной неплохой презой, которая иллюстрирует внутреннее устройство Binder.
P.S. Преза на японском, и это тот момент, когда можно заявить, что тонны просмотренного аниме были "для работы".
Slideshare
Android binder-ipc
Android binder-ipc - Download as a PDF, PPTX or view online for free
🔥9❤2🤯1
Работаем с Extension для iOS на низкоуровневом XPC
Еще очень давно я наткнулся на классный разбор того, как под капотом работают расширения в iOS. Автор разбирает, как написать на Objective C взаимодействие с расширением, не прибегая к стандартным способам, а используя голый XPC из Private API - один из механизмов межпроцессного взаимодействия в iOS. К сожалению, ссылка на демо-проект уже умерла.
Еще очень давно я наткнулся на классный разбор того, как под капотом работают расширения в iOS. Автор разбирает, как написать на Objective C взаимодействие с расширением, не прибегая к стандартным способам, а используя голый XPC из Private API - один из механизмов межпроцессного взаимодействия в iOS. К сожалению, ссылка на демо-проект уже умерла.
Ian McDowell
Multi-Process iOS App Using NSExtension
This post gives an overview of the NSExtension private API and describes how to create a background process in your app that you can communicate with on-demand.
🔥4👍3❤2
Подборка книг по реверс-инжинирингу Android-приложений
Android глазами хакера
Отличная книжка для старта погружения в тему. В меру поверхностная, дает отличный обзор всего, с чем вы можете столкнуться на своем пути реверс-инженера мобилок. На русском!
Android Security Internals
Мощная, детальная книжка про внутренние кишки безопасности Android, много хардкора: Binder, криптография, описания низкоуровневых механизмов. Один минус - она быстро устаревает, поэтому необходимо сверяться с актуальной документацией при прочтении.
Android Internals: power user’s view
Разбирает Андроид на уровне продвинутого пользователя, приоткрывает дверь к техническим тонкостям на языке, понятном обычному пользователю, объясняет, почему те или иные вещи устроены так, а не иначе.
Android Internals: developer’s view
Очередной хардкор - как устроен Dex, ART, как работает Binder на самом глубоком уровне, с примерами кода. Больше для тех, кто хочет ковыряться не сколько в приложениях, а в самом Android
Android Internals: The [Hacker/Security Analyst]'s View
Книжка от того же автора, что и две предыдущие. Еще находится на стадии написания, но уже близка к завершению. Судя по названию и описанию - будет про безопасность.
Автор подборки - наш коллега Артем, автор канала и чата про безопасность Android - @android_guards
Android глазами хакера
Отличная книжка для старта погружения в тему. В меру поверхностная, дает отличный обзор всего, с чем вы можете столкнуться на своем пути реверс-инженера мобилок. На русском!
Android Security Internals
Мощная, детальная книжка про внутренние кишки безопасности Android, много хардкора: Binder, криптография, описания низкоуровневых механизмов. Один минус - она быстро устаревает, поэтому необходимо сверяться с актуальной документацией при прочтении.
Android Internals: power user’s view
Разбирает Андроид на уровне продвинутого пользователя, приоткрывает дверь к техническим тонкостям на языке, понятном обычному пользователю, объясняет, почему те или иные вещи устроены так, а не иначе.
Android Internals: developer’s view
Очередной хардкор - как устроен Dex, ART, как работает Binder на самом глубоком уровне, с примерами кода. Больше для тех, кто хочет ковыряться не сколько в приложениях, а в самом Android
Android Internals: The [Hacker/Security Analyst]'s View
Книжка от того же автора, что и две предыдущие. Еще находится на стадии написания, но уже близка к завершению. Судя по названию и описанию - будет про безопасность.
Автор подборки - наш коллега Артем, автор канала и чата про безопасность Android - @android_guards
❤11✍3👍3
Использование NFC для эмуляции бесконтактных карт на мобильных устройствах.
Доклад нашего Павла на конференции Mobius. Побайтовое объяснение процесса пересылки данных с NFC-интерфейса одного смартфона на другой. Будет крайне полезно, если вам интересна как сама технология, так и реверс-инжиниринг приложений, которые эту технологию используют.
Бонус для наших подписчиков: можете задавать вопросы Павлу, он читает комментарии и ответит на них!
Доклад нашего Павла на конференции Mobius. Побайтовое объяснение процесса пересылки данных с NFC-интерфейса одного смартфона на другой. Будет крайне полезно, если вам интересна как сама технология, так и реверс-инжиниринг приложений, которые эту технологию используют.
Бонус для наших подписчиков: можете задавать вопросы Павлу, он читает комментарии и ответит на них!
YouTube
Павел Васильев — Не два байта переслать: эмуляция бесконтактных карт на мобильных устройствах
Подробнее о конференции Mobius: https://jrg.su/ojGU3B
— —
Скачать презентацию с сайта Mobius — https://jrg.su/VoKUDl
Павел рассказал про использование NFC-интерфейса на мобильных устройствах для эмуляции бесконтактных карт.
Он показал наглядно и побайтно…
— —
Скачать презентацию с сайта Mobius — https://jrg.su/VoKUDl
Павел рассказал про использование NFC-интерфейса на мобильных устройствах для эмуляции бесконтактных карт.
Он показал наглядно и побайтно…
👾6🔥3❤1
👾Хотите узнать как ломают мобильные игры на Unity?
Тогда не пропустите доклад нашего исследователя - Евгения Плужника. Он выступит на VolgaCTF 17.09 в 15:30 в Треке А, расписание уже опубликовано.
В докладе рассматриваются аспекты безопасности игр на Unity и методы их анализа. На примере open-source проекта будет продемонстрировано, как можно модифицировать игру с помощью редактирования сохранений и инъекции библиотеки с хуком. Также будут предложены эффективные механизмы защиты от нежелательных изменений.
Приходите послушать или подключайтесь к трансляции!
Тогда не пропустите доклад нашего исследователя - Евгения Плужника. Он выступит на VolgaCTF 17.09 в 15:30 в Треке А, расписание уже опубликовано.
В докладе рассматриваются аспекты безопасности игр на Unity и методы их анализа. На примере open-source проекта будет продемонстрировано, как можно модифицировать игру с помощью редактирования сохранений и инъекции библиотеки с хуком. Также будут предложены эффективные механизмы защиты от нежелательных изменений.
Приходите послушать или подключайтесь к трансляции!
volgactf.ru
VolgaCTF 2025 Final
Финал соревнований VolgaCTF 2025 прошёл в Самаре с 15 по 19 сентября 2025 года в Лотте Отель Самара
🔥6✍2❤2
Референс по внутреннему устройству Mach-o
Когда официальная документация Apple хромает, в дело вступают энтузиасты. Один из таких энтузиастов - Aiden Steele - собрал описание формата Mach-o для нас с вами. Описание не полное, но это лучше чем ничего. Описание структуры, заголовков, сегментов, секций, типы данных и многое другое - есть куда погрузиться с головой. Чтиво не на один вечер.
Когда официальная документация Apple хромает, в дело вступают энтузиасты. Один из таких энтузиастов - Aiden Steele - собрал описание формата Mach-o для нас с вами. Описание не полное, но это лучше чем ничего. Описание структуры, заголовков, сегментов, секций, типы данных и многое другое - есть куда погрузиться с головой. Чтиво не на один вечер.
GitHub
GitHub - aidansteele/osx-abi-macho-file-format-reference: Mirror of OS X ABI Mach-O File Format Reference
Mirror of OS X ABI Mach-O File Format Reference. Contribute to aidansteele/osx-abi-macho-file-format-reference development by creating an account on GitHub.
✍2👍2❤1🔥1
Подборка актуальных Jailbreak для iOS
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
👍5🔥4✍2❤1
Хотите бесплатный билет на Podlodka iOS crew?
22.09 в 10:00 мск наш коллега выступит на подлодке с обзорным докладом про реверс-инжиниринг iOS-приложений.
А еще расскажет про свою самую крутую уязвимость в iOS-приложении, и еще попробуем в лайве порешать таску на iOS с помощью LLM.
Вообще ребята там собрали много экспертов. Поэтому если хотите послушать их всех совершенно бесплатно, пишите в комментах, какие темы в рамках канала вам были бы интересны. Выберем случайным образом среди осмысленных комментариев одного победителя 19 сентября в 20:00 мск.
P.S.
Еще один билет разыгрывается в @xyuriti
22.09 в 10:00 мск наш коллега выступит на подлодке с обзорным докладом про реверс-инжиниринг iOS-приложений.
А еще расскажет про свою самую крутую уязвимость в iOS-приложении, и еще попробуем в лайве порешать таску на iOS с помощью LLM.
Вообще ребята там собрали много экспертов. Поэтому если хотите послушать их всех совершенно бесплатно, пишите в комментах, какие темы в рамках канала вам были бы интересны. Выберем случайным образом среди осмысленных комментариев одного победителя 19 сентября в 20:00 мск.
P.S.
Еще один билет разыгрывается в @xyuriti
podlodka.io
Онлайн-конференция Podlodka iOS Crew, сезон #17
Недельное мероприятие от команды Podlodka: ежедневные интерактивные сессии в Zoom по актуальным проблемам iOS-разработки, нон-стоп общение с экспертами и звёздами индустрии, закрытое профессиональное сообщество в Telegram.
🔥8👍5❤3
Плужник_Е_Н_Hacking_and_Protecting_Android_Games_on_Unity_final.pptx
147.5 MB
Как ломают игры на Unity.
Доклад нашего исследователя Евгения Плужника на VolgaCTF 2025, 17.09.
Спасибо всем кто пришел лично и смотрел трансляцию. Запись обещают опубликовать чуть позже.
Доклад нашего исследователя Евгения Плужника на VolgaCTF 2025, 17.09.
Спасибо всем кто пришел лично и смотрел трансляцию. Запись обещают опубликовать чуть позже.
❤6⚡6🔥4
Обнаружение Frida и Jailbreak в PokemonGO для iOS
Еще одна интересная статья от Romain Thomas. В этот раз - про техники обнаружения Frida и Jailbreak и прочие RASP-техники, а также их про их обход, на примере PokemonGO.
Автор снова отличился подробностью изложения, обилием иллюстраций и сопроводительных материалов. Можно не только прочитать в целях ознакомления, но и закрепить изученное на практике.
Еще одна интересная статья от Romain Thomas. В этот раз - про техники обнаружения Frida и Jailbreak и прочие RASP-техники, а также их про их обход, на примере PokemonGO.
Автор снова отличился подробностью изложения, обилием иллюстраций и сопроводительных материалов. Можно не только прочитать в целях ознакомления, но и закрепить изученное на практике.
Romain Thomas
Gotta Catch 'Em All: Frida & jailbreak detection | Romain Thomas
This blog post analyzes the Frida and Jailbreak detection in PokemonGO for iOS.
👍5❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Огромное спасибо всем, кто подкинул идей в розыгрыше билета на подлодку.
Билет забирает @xsslover , поздравляем!
Билет забирает @xsslover , поздравляем!
❤6🔥6🫡2
Wireshark для межпроцессного взаимодействия в Android?
Именно так автор позиционирует свой инструмент Binder Trace.
Вы просто выбираете устройство (или эмулятор) и приложение, которое хотите "снифать". Для работы требуется frida-server запущенный с правами root. Также вы можете указывать фильтры в конфиге: например, конкретный интерфейс, метод и тип.
На старте своей карьеры в 2015 я мог только мечтать о таком инструменте. Хотел делать сам, но знаний и навыков тогда было сильно меньше. Хорошо, что кто-то оказался более упертым и способным!
Именно так автор позиционирует свой инструмент Binder Trace.
Вы просто выбираете устройство (или эмулятор) и приложение, которое хотите "снифать". Для работы требуется frida-server запущенный с правами root. Также вы можете указывать фильтры в конфиге: например, конкретный интерфейс, метод и тип.
На старте своей карьеры в 2015 я мог только мечтать о таком инструменте. Хотел делать сам, но знаний и навыков тогда было сильно меньше. Хорошо, что кто-то оказался более упертым и способным!
GitHub
GitHub - foundryzero/binder-trace: Binder Trace is a tool for intercepting and parsing Android Binder messages. Think of it as…
Binder Trace is a tool for intercepting and parsing Android Binder messages. Think of it as "Wireshark for Binder". - foundryzero/binder-trace
👍8❤5🔥4
Forwarded from SbX | Security by Xyurity
Внезапно мой доклад выбрали для публичного доступа на подлодке. Концовка немного смазалась, пора обновить ноут 👾
YouTube
Доклад: Вокруг реверс-инжиниринга iOS-приложений / Николай Анисеня (Positive Technologies)
Поговорим о том, как выглядит современный реверс-инжиниринг iOS-приложений. Зачем им занимаются, какие риски с ним связаны. Сравним реверс Android и iOS приложений, а также взглянем на примеры реальных уязвимостей. Рассмотрим варианты, как реверсить, если…
🔥13⚡5👍4
Разбор свежей уязвимости - исполнение кода в Unity.
Слышал, что игры сейчас активно патчатся. Кажется, у нас тут 1-day.
(офигеть, это что, второй пост подряд?)
Слышал, что игры сейчас активно патчатся. Кажется, у нас тут 1-day.
(офигеть, это что, второй пост подряд?)
GMO Flatt Security Research
CVE-2025-59489: Arbitrary Code Execution in Unity Runtime
Introduction
Hello, I’m RyotaK
(@ryotkak
), a security engineer at GMO Flatt Security Inc.
In May 2025, I participated in the Meta Bug Bounty Researcher Conference 2025.
During this event, I discovered a vulnerability (CVE-2025-59489) in the Unity Runtime…
Hello, I’m RyotaK
(@ryotkak
), a security engineer at GMO Flatt Security Inc.
In May 2025, I participated in the Meta Bug Bounty Researcher Conference 2025.
During this event, I discovered a vulnerability (CVE-2025-59489) in the Unity Runtime…
✍5🔥2❤1😱1
Перехватываем XPC в MacOS
Еще одна статья про работу с XPC - межпроцессным взаимодействием в macOS, iOS и прочих эппловых ОС. Статья интересна как из-за результата - возможность мониторить межпроцессное взаимодействие, так и из-за детально описанного процесса реверс-инжиниринга компонентов, реализующих XPC, чтобы это взаимодействие увидеть.
Умение работать с XPC может быть полезно как для исследования приложений, так и для исследования ОС: в некоторых джейлбрейках уязвимости в xpc являются одним из ключевых этапов эксплойт-чейна.
Если вам легко дается реверс Android-приложений из-за простой декомпиляции, но вы всегда испытывали трудности с Mach-O, это неплохой пример того, как реверсить Mach-O под конкретную задачу.
Еще одна статья про работу с XPC - межпроцессным взаимодействием в macOS, iOS и прочих эппловых ОС. Статья интересна как из-за результата - возможность мониторить межпроцессное взаимодействие, так и из-за детально описанного процесса реверс-инжиниринга компонентов, реализующих XPC, чтобы это взаимодействие увидеть.
Умение работать с XPC может быть полезно как для исследования приложений, так и для исследования ОС: в некоторых джейлбрейках уязвимости в xpc являются одним из ключевых этапов эксплойт-чейна.
Если вам легко дается реверс Android-приложений из-за простой декомпиляции, но вы всегда испытывали трудности с Mach-O, это неплохой пример того, как реверсить Mach-O под конкретную задачу.
Medium
Intercepting MacOS XPC
Intercepting XPC Messages With Frida
🔥4❤3👍3
Подборка Android-эмуляторов
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
✍6👍3🔥3
Как ломать игры на Unity - видеозапись доклада
Выложили доклад нашего исследователя Евгения на VolgaCTF. Женя рассказал, как проводить модификацию и защиту Android-игр на Unity. Если всегда было интересно подойти к исследованию безопасности игр, это отличная точка старта!
Выложили доклад нашего исследователя Евгения на VolgaCTF. Женя рассказал, как проводить модификацию и защиту Android-игр на Unity. Если всегда было интересно подойти к исследованию безопасности игр, это отличная точка старта!
YouTube
Модифицирование и защита Android-игр на Unity / Евгений Плужник / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Pluzhnik.pdf
Модифицирование и защита Android-игр на Unity
Спикер: Евгений Плужник, Positive Technologies
________________________
Modifying and Securing Android Games on Unity
by Evgeny…
Модифицирование и защита Android-игр на Unity
Спикер: Евгений Плужник, Positive Technologies
________________________
Modifying and Securing Android Games on Unity
by Evgeny…
🔥9❤2👍2
(не)Доверие к сертификатам в Android сегодня на хайпе
Без преувеличения все русскоязычное комьюнити по мобильной безопасности сегодня обсуждает тему доверия или недоверия к предустановленным корневым сертификатам в устройствах под управлением Android. Шороху навел наш Андройд-лид - Павел Васильев, заявив, что 80% таких сертификатов не заслуживают доверия. А чтобы не быть голословным, Павел поделился своим спонтанным исследованием в виде доклада на CodeFest.
Приятного просмотра!
Без преувеличения все русскоязычное комьюнити по мобильной безопасности сегодня обсуждает тему доверия или недоверия к предустановленным корневым сертификатам в устройствах под управлением Android. Шороху навел наш Андройд-лид - Павел Васильев, заявив, что 80% таких сертификатов не заслуживают доверия. А чтобы не быть голословным, Павел поделился своим спонтанным исследованием в виде доклада на CodeFest.
Приятного просмотра!
YouTube
Павел Васильев. Доверяй, но проверяй: про корневые сертификаты в Android и не только
Тезисы
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
🔥11😱6❤2
Il2CppDumper - инструмент для реверс-инжиниринга игр на Unity
Полезный инструмент для игро-реверса.
- извлечение информации о классах, методах и структурах данных
- поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM
- генерация скриптов для IDA, Ghidra, Binary Ninja для лучшего анализа файлов il2cpp
- и другие плюшки
Полезный инструмент для игро-реверса.
- извлечение информации о классах, методах и структурах данных
- поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM
- генерация скриптов для IDA, Ghidra, Binary Ninja для лучшего анализа файлов il2cpp
- и другие плюшки
GitHub
GitHub - Perfare/Il2CppDumper: Unity il2cpp reverse engineer
Unity il2cpp reverse engineer. Contribute to Perfare/Il2CppDumper development by creating an account on GitHub.
👍2❤1🔥1
Переписываем reFlutter на Frida
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
Sensepost
SensePost | Intercepting https communication in flutter: going full hardcore mode with frida
Leaders in Information Security
👍3🔥1🤯1