RE:MAZE
322 subscribers
1 video
1 file
30 links
Про реверс-инжиниринг мобилок, обфускацию, RASP, SSL-Pinning 🌚,защиты и байпасы. Никакого корпоративного кала, только техническая годнота. С любовью, исследователи PT MAZE 👾
Download Telegram
Как устроено межпроцессное взаимодействие в Android

IPC - inter-process communication - очень важная часть ОС Android и один из ключевых механизмов, который используют мобильные приложения. И хотя все мы привыкли к интентам (intent), это всего лишь верхнеуровневая абстракция и очень малая часть того, что умеет IPC в Android.

Все IPC в Android реализует Binder. Все приложения общаются через него по принципу клиент-сервер. Чем-то это даже похоже на некоторую внутреннюю сеть для обмена данными между процессами.

Про него можно читать целый курс лекций, настолько это большая и сложная штука. Сегодня делимся с вами одной неплохой презой, которая иллюстрирует внутреннее устройство Binder.

P.S. Преза на японском, и это тот момент, когда можно заявить, что тонны просмотренного аниме были "для работы".
🔥92🤯1
Работаем с Extension для iOS на низкоуровневом XPC

Еще очень давно я наткнулся на классный разбор того, как под капотом работают расширения в iOS. Автор разбирает, как написать на Objective C взаимодействие с расширением, не прибегая к стандартным способам, а используя голый XPC из Private API - один из механизмов межпроцессного взаимодействия в iOS. К сожалению, ссылка на демо-проект уже умерла.
🔥4👍32
Подборка книг по реверс-инжинирингу Android-приложений

Android глазами хакера
Отличная книжка для старта погружения в тему. В меру поверхностная, дает отличный обзор всего, с чем вы можете столкнуться на своем пути реверс-инженера мобилок. На русском!

Android Security Internals
Мощная, детальная книжка про внутренние кишки безопасности Android, много хардкора: Binder, криптография, описания низкоуровневых механизмов. Один минус - она быстро устаревает, поэтому необходимо сверяться с актуальной документацией при прочтении.

Android Internals: power user’s view
Разбирает Андроид на уровне продвинутого пользователя, приоткрывает дверь к техническим тонкостям на языке, понятном обычному пользователю, объясняет, почему те или иные вещи устроены так, а не иначе.

Android Internals: developer’s view
Очередной хардкор - как устроен Dex, ART, как работает Binder на самом глубоком уровне, с примерами кода. Больше для тех, кто хочет ковыряться не сколько в приложениях, а в самом Android

Android Internals: The [Hacker/Security Analyst]'s View
Книжка от того же автора, что и две предыдущие. Еще находится на стадии написания, но уже близка к завершению. Судя по названию и описанию - будет про безопасность.

Автор подборки - наш коллега Артем, автор канала и чата про безопасность Android - @android_guards
113👍3
Использование NFC для эмуляции бесконтактных карт на мобильных устройствах.

Доклад нашего Павла на конференции Mobius. Побайтовое объяснение процесса пересылки данных с NFC-интерфейса одного смартфона на другой. Будет крайне полезно, если вам интересна как сама технология, так и реверс-инжиниринг приложений, которые эту технологию используют.

Бонус для наших подписчиков: можете задавать вопросы Павлу, он читает комментарии и ответит на них!
👾6🔥31
👾Хотите узнать как ломают мобильные игры на Unity?

Тогда не пропустите доклад нашего исследователя - Евгения Плужника. Он выступит на VolgaCTF 17.09 в 15:30 в Треке А, расписание уже опубликовано.

В докладе рассматриваются аспекты безопасности игр на Unity и методы их анализа. На примере open-source проекта будет продемонстрировано, как можно модифицировать игру с помощью редактирования сохранений и инъекции библиотеки с хуком. Также будут предложены эффективные механизмы защиты от нежелательных изменений.

Приходите послушать или подключайтесь к трансляции!
🔥622
Референс по внутреннему устройству Mach-o

Когда официальная документация Apple хромает, в дело вступают энтузиасты. Один из таких энтузиастов - Aiden Steele - собрал описание формата Mach-o для нас с вами. Описание не полное, но это лучше чем ничего. Описание структуры, заголовков, сегментов, секций, типы данных и многое другое - есть куда погрузиться с головой. Чтиво не на один вечер.
2👍21🔥1
Подборка актуальных Jailbreak для iOS

Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.

Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день

Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.

XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.

checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен

Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.

Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
👍5🔥421
Хотите бесплатный билет на Podlodka iOS crew?

22.09 в 10:00 мск наш коллега выступит на подлодке с обзорным докладом про реверс-инжиниринг iOS-приложений.

А еще расскажет про свою самую крутую уязвимость в iOS-приложении, и еще попробуем в лайве порешать таску на iOS с помощью LLM.

Вообще ребята там собрали много экспертов. Поэтому если хотите послушать их всех совершенно бесплатно, пишите в комментах, какие темы в рамках канала вам были бы интересны. Выберем случайным образом среди осмысленных комментариев одного победителя 19 сентября в 20:00 мск.

P.S.
Еще один билет разыгрывается в @xyuriti
🔥8👍53
Плужник_Е_Н_Hacking_and_Protecting_Android_Games_on_Unity_final.pptx
147.5 MB
Как ломают игры на Unity.

Доклад нашего исследователя Евгения Плужника на VolgaCTF 2025, 17.09.

Спасибо всем кто пришел лично и смотрел трансляцию. Запись обещают опубликовать чуть позже.
66🔥4
Обнаружение Frida и Jailbreak в PokemonGO для iOS

Еще одна интересная статья от Romain Thomas. В этот раз - про техники обнаружения Frida и Jailbreak и прочие RASP-техники, а также их про их обход, на примере PokemonGO.

Автор снова отличился подробностью изложения, обилием иллюстраций и сопроводительных материалов. Можно не только прочитать в целях ознакомления, но и закрепить изученное на практике.
👍53🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Огромное спасибо всем, кто подкинул идей в розыгрыше билета на подлодку.
Билет забирает @xsslover , поздравляем!
6🔥6🫡2
Wireshark для межпроцессного взаимодействия в Android?

Именно так автор позиционирует свой инструмент Binder Trace.

Вы просто выбираете устройство (или эмулятор) и приложение, которое хотите "снифать". Для работы требуется frida-server запущенный с правами root. Также вы можете указывать фильтры в конфиге: например, конкретный интерфейс, метод и тип.

На старте своей карьеры в 2015 я мог только мечтать о таком инструменте. Хотел делать сам, но знаний и навыков тогда было сильно меньше. Хорошо, что кто-то оказался более упертым и способным!
👍85🔥4
Разбор свежей уязвимости - исполнение кода в Unity.

Слышал, что игры сейчас активно патчатся. Кажется, у нас тут 1-day.

(офигеть, это что, второй пост подряд?)
5🔥21😱1
Перехватываем XPC в MacOS

Еще одна статья про работу с XPC - межпроцессным взаимодействием в macOS, iOS и прочих эппловых ОС. Статья интересна как из-за результата - возможность мониторить межпроцессное взаимодействие, так и из-за детально описанного процесса реверс-инжиниринга компонентов, реализующих XPC, чтобы это взаимодействие увидеть.

Умение работать с XPC может быть полезно как для исследования приложений, так и для исследования ОС: в некоторых джейлбрейках уязвимости в xpc являются одним из ключевых этапов эксплойт-чейна.

Если вам легко дается реверс Android-приложений из-за простой декомпиляции, но вы всегда испытывали трудности с Mach-O, это неплохой пример того, как реверсить Mach-O под конкретную задачу.
🔥43👍3
Подборка Android-эмуляторов

Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.

Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
Бесплатный, гибкий, с поддержкой Play Services.
Иногда нестабилен при работе с Magisk/Frida.

Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
Лёгкий, кастомные образы.
Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.

Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
Почти нативная скорость, доступ к ADB.
Только для Linux, не всегда стабилен, требует конфигов.

Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
Open Source, легко кастомизировать.
Стареет, нет Google Play, ограниченная поддержка.

MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
Просты в установке.
Часто с рекламой, root эмуляция нестабильна. Только Win.

Знаете еще полезные эмуляторы? Пишите в комментах!
6👍3🔥3
Как ломать игры на Unity - видеозапись доклада

Выложили доклад нашего исследователя Евгения на VolgaCTF. Женя рассказал, как проводить модификацию и защиту Android-игр на Unity. Если всегда было интересно подойти к исследованию безопасности игр, это отличная точка старта!
🔥92👍2
(не)Доверие к сертификатам в Android сегодня на хайпе

Без преувеличения все русскоязычное комьюнити по мобильной безопасности сегодня обсуждает тему доверия или недоверия к предустановленным корневым сертификатам в устройствах под управлением Android. Шороху навел наш Андройд-лид - Павел Васильев, заявив, что 80% таких сертификатов не заслуживают доверия. А чтобы не быть голословным, Павел поделился своим спонтанным исследованием в виде доклада на CodeFest.

Приятного просмотра!
🔥11😱62
Il2CppDumper - инструмент для реверс-инжиниринга игр на Unity

Полезный инструмент для игро-реверса.
- извлечение информации о классах, методах и структурах данных
- поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM
- генерация скриптов для IDA, Ghidra, Binary Ninja для лучшего анализа файлов il2cpp
- и другие плюшки
👍21🔥1
Переписываем reFlutter на Frida

Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.

Стоп-слова не предусмотрено.
👍3🔥1🤯1