Использование NFC для эмуляции бесконтактных карт на мобильных устройствах.
Доклад нашего Павла на конференции Mobius. Побайтовое объяснение процесса пересылки данных с NFC-интерфейса одного смартфона на другой. Будет крайне полезно, если вам интересна как сама технология, так и реверс-инжиниринг приложений, которые эту технологию используют.
Бонус для наших подписчиков: можете задавать вопросы Павлу, он читает комментарии и ответит на них!
Доклад нашего Павла на конференции Mobius. Побайтовое объяснение процесса пересылки данных с NFC-интерфейса одного смартфона на другой. Будет крайне полезно, если вам интересна как сама технология, так и реверс-инжиниринг приложений, которые эту технологию используют.
Бонус для наших подписчиков: можете задавать вопросы Павлу, он читает комментарии и ответит на них!
YouTube
Павел Васильев — Не два байта переслать: эмуляция бесконтактных карт на мобильных устройствах
Подробнее о конференции Mobius: https://jrg.su/ojGU3B
— —
Скачать презентацию с сайта Mobius — https://jrg.su/VoKUDl
Павел рассказал про использование NFC-интерфейса на мобильных устройствах для эмуляции бесконтактных карт.
Он показал наглядно и побайтно…
— —
Скачать презентацию с сайта Mobius — https://jrg.su/VoKUDl
Павел рассказал про использование NFC-интерфейса на мобильных устройствах для эмуляции бесконтактных карт.
Он показал наглядно и побайтно…
👾6🔥3❤1
👾Хотите узнать как ломают мобильные игры на Unity?
Тогда не пропустите доклад нашего исследователя - Евгения Плужника. Он выступит на VolgaCTF 17.09 в 15:30 в Треке А, расписание уже опубликовано.
В докладе рассматриваются аспекты безопасности игр на Unity и методы их анализа. На примере open-source проекта будет продемонстрировано, как можно модифицировать игру с помощью редактирования сохранений и инъекции библиотеки с хуком. Также будут предложены эффективные механизмы защиты от нежелательных изменений.
Приходите послушать или подключайтесь к трансляции!
Тогда не пропустите доклад нашего исследователя - Евгения Плужника. Он выступит на VolgaCTF 17.09 в 15:30 в Треке А, расписание уже опубликовано.
В докладе рассматриваются аспекты безопасности игр на Unity и методы их анализа. На примере open-source проекта будет продемонстрировано, как можно модифицировать игру с помощью редактирования сохранений и инъекции библиотеки с хуком. Также будут предложены эффективные механизмы защиты от нежелательных изменений.
Приходите послушать или подключайтесь к трансляции!
volgactf.ru
VolgaCTF 2025 Final
Финал соревнований VolgaCTF 2025 прошёл в Самаре с 15 по 19 сентября 2025 года в Лотте Отель Самара
🔥6✍2❤2
Референс по внутреннему устройству Mach-o
Когда официальная документация Apple хромает, в дело вступают энтузиасты. Один из таких энтузиастов - Aiden Steele - собрал описание формата Mach-o для нас с вами. Описание не полное, но это лучше чем ничего. Описание структуры, заголовков, сегментов, секций, типы данных и многое другое - есть куда погрузиться с головой. Чтиво не на один вечер.
Когда официальная документация Apple хромает, в дело вступают энтузиасты. Один из таких энтузиастов - Aiden Steele - собрал описание формата Mach-o для нас с вами. Описание не полное, но это лучше чем ничего. Описание структуры, заголовков, сегментов, секций, типы данных и многое другое - есть куда погрузиться с головой. Чтиво не на один вечер.
GitHub
GitHub - aidansteele/osx-abi-macho-file-format-reference: Mirror of OS X ABI Mach-O File Format Reference
Mirror of OS X ABI Mach-O File Format Reference. Contribute to aidansteele/osx-abi-macho-file-format-reference development by creating an account on GitHub.
✍2👍2❤1🔥1
Подборка актуальных Jailbreak для iOS
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
👍5🔥4✍2❤1
Хотите бесплатный билет на Podlodka iOS crew?
22.09 в 10:00 мск наш коллега выступит на подлодке с обзорным докладом про реверс-инжиниринг iOS-приложений.
А еще расскажет про свою самую крутую уязвимость в iOS-приложении, и еще попробуем в лайве порешать таску на iOS с помощью LLM.
Вообще ребята там собрали много экспертов. Поэтому если хотите послушать их всех совершенно бесплатно, пишите в комментах, какие темы в рамках канала вам были бы интересны. Выберем случайным образом среди осмысленных комментариев одного победителя 19 сентября в 20:00 мск.
P.S.
Еще один билет разыгрывается в @xyuriti
22.09 в 10:00 мск наш коллега выступит на подлодке с обзорным докладом про реверс-инжиниринг iOS-приложений.
А еще расскажет про свою самую крутую уязвимость в iOS-приложении, и еще попробуем в лайве порешать таску на iOS с помощью LLM.
Вообще ребята там собрали много экспертов. Поэтому если хотите послушать их всех совершенно бесплатно, пишите в комментах, какие темы в рамках канала вам были бы интересны. Выберем случайным образом среди осмысленных комментариев одного победителя 19 сентября в 20:00 мск.
P.S.
Еще один билет разыгрывается в @xyuriti
podlodka.io
Онлайн-конференция Podlodka iOS Crew, сезон #17
Недельное мероприятие от команды Podlodka: ежедневные интерактивные сессии в Zoom по актуальным проблемам iOS-разработки, нон-стоп общение с экспертами и звёздами индустрии, закрытое профессиональное сообщество в Telegram.
🔥8👍5❤3
Плужник_Е_Н_Hacking_and_Protecting_Android_Games_on_Unity_final.pptx
147.5 MB
Как ломают игры на Unity.
Доклад нашего исследователя Евгения Плужника на VolgaCTF 2025, 17.09.
Спасибо всем кто пришел лично и смотрел трансляцию. Запись обещают опубликовать чуть позже.
Доклад нашего исследователя Евгения Плужника на VolgaCTF 2025, 17.09.
Спасибо всем кто пришел лично и смотрел трансляцию. Запись обещают опубликовать чуть позже.
❤6⚡6🔥4
Обнаружение Frida и Jailbreak в PokemonGO для iOS
Еще одна интересная статья от Romain Thomas. В этот раз - про техники обнаружения Frida и Jailbreak и прочие RASP-техники, а также их про их обход, на примере PokemonGO.
Автор снова отличился подробностью изложения, обилием иллюстраций и сопроводительных материалов. Можно не только прочитать в целях ознакомления, но и закрепить изученное на практике.
Еще одна интересная статья от Romain Thomas. В этот раз - про техники обнаружения Frida и Jailbreak и прочие RASP-техники, а также их про их обход, на примере PokemonGO.
Автор снова отличился подробностью изложения, обилием иллюстраций и сопроводительных материалов. Можно не только прочитать в целях ознакомления, но и закрепить изученное на практике.
Romain Thomas
Gotta Catch 'Em All: Frida & jailbreak detection | Romain Thomas
This blog post analyzes the Frida and Jailbreak detection in PokemonGO for iOS.
👍5❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Огромное спасибо всем, кто подкинул идей в розыгрыше билета на подлодку.
Билет забирает @xsslover , поздравляем!
Билет забирает @xsslover , поздравляем!
❤6🔥6🫡2
Wireshark для межпроцессного взаимодействия в Android?
Именно так автор позиционирует свой инструмент Binder Trace.
Вы просто выбираете устройство (или эмулятор) и приложение, которое хотите "снифать". Для работы требуется frida-server запущенный с правами root. Также вы можете указывать фильтры в конфиге: например, конкретный интерфейс, метод и тип.
На старте своей карьеры в 2015 я мог только мечтать о таком инструменте. Хотел делать сам, но знаний и навыков тогда было сильно меньше. Хорошо, что кто-то оказался более упертым и способным!
Именно так автор позиционирует свой инструмент Binder Trace.
Вы просто выбираете устройство (или эмулятор) и приложение, которое хотите "снифать". Для работы требуется frida-server запущенный с правами root. Также вы можете указывать фильтры в конфиге: например, конкретный интерфейс, метод и тип.
На старте своей карьеры в 2015 я мог только мечтать о таком инструменте. Хотел делать сам, но знаний и навыков тогда было сильно меньше. Хорошо, что кто-то оказался более упертым и способным!
GitHub
GitHub - foundryzero/binder-trace: Binder Trace is a tool for intercepting and parsing Android Binder messages. Think of it as…
Binder Trace is a tool for intercepting and parsing Android Binder messages. Think of it as "Wireshark for Binder". - foundryzero/binder-trace
👍8❤5🔥4
Forwarded from SbX | Security by Xyurity
Внезапно мой доклад выбрали для публичного доступа на подлодке. Концовка немного смазалась, пора обновить ноут 👾
YouTube
Доклад: Вокруг реверс-инжиниринга iOS-приложений / Николай Анисеня (Positive Technologies)
Поговорим о том, как выглядит современный реверс-инжиниринг iOS-приложений. Зачем им занимаются, какие риски с ним связаны. Сравним реверс Android и iOS приложений, а также взглянем на примеры реальных уязвимостей. Рассмотрим варианты, как реверсить, если…
🔥13⚡5👍4
Разбор свежей уязвимости - исполнение кода в Unity.
Слышал, что игры сейчас активно патчатся. Кажется, у нас тут 1-day.
(офигеть, это что, второй пост подряд?)
Слышал, что игры сейчас активно патчатся. Кажется, у нас тут 1-day.
(офигеть, это что, второй пост подряд?)
GMO Flatt Security Research
CVE-2025-59489: Arbitrary Code Execution in Unity Runtime
Introduction
Hello, I’m RyotaK
(@ryotkak
), a security engineer at GMO Flatt Security Inc.
In May 2025, I participated in the Meta Bug Bounty Researcher Conference 2025.
During this event, I discovered a vulnerability (CVE-2025-59489) in the Unity Runtime…
Hello, I’m RyotaK
(@ryotkak
), a security engineer at GMO Flatt Security Inc.
In May 2025, I participated in the Meta Bug Bounty Researcher Conference 2025.
During this event, I discovered a vulnerability (CVE-2025-59489) in the Unity Runtime…
✍5🔥2❤1😱1
Перехватываем XPC в MacOS
Еще одна статья про работу с XPC - межпроцессным взаимодействием в macOS, iOS и прочих эппловых ОС. Статья интересна как из-за результата - возможность мониторить межпроцессное взаимодействие, так и из-за детально описанного процесса реверс-инжиниринга компонентов, реализующих XPC, чтобы это взаимодействие увидеть.
Умение работать с XPC может быть полезно как для исследования приложений, так и для исследования ОС: в некоторых джейлбрейках уязвимости в xpc являются одним из ключевых этапов эксплойт-чейна.
Если вам легко дается реверс Android-приложений из-за простой декомпиляции, но вы всегда испытывали трудности с Mach-O, это неплохой пример того, как реверсить Mach-O под конкретную задачу.
Еще одна статья про работу с XPC - межпроцессным взаимодействием в macOS, iOS и прочих эппловых ОС. Статья интересна как из-за результата - возможность мониторить межпроцессное взаимодействие, так и из-за детально описанного процесса реверс-инжиниринга компонентов, реализующих XPC, чтобы это взаимодействие увидеть.
Умение работать с XPC может быть полезно как для исследования приложений, так и для исследования ОС: в некоторых джейлбрейках уязвимости в xpc являются одним из ключевых этапов эксплойт-чейна.
Если вам легко дается реверс Android-приложений из-за простой декомпиляции, но вы всегда испытывали трудности с Mach-O, это неплохой пример того, как реверсить Mach-O под конкретную задачу.
Medium
Intercepting MacOS XPC
Intercepting XPC Messages With Frida
🔥5❤3👍3
Подборка Android-эмуляторов
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
Не всегда есть возможность держать зоопарк устройств, и для целей анализа приложений часто хороший компромиссный вариант - использовать эмулятор. Но идеального эмулятора не существует, поэтому в этой подборке мы собрали популярные варианты под различные задачи.
Android Emulator (AVD / SDK)
Win / macOS / Linux
Официальный эмулятор от Google. Подходит для отладки, работы с Frida, тестов под разные версии Android.
✅ Бесплатный, гибкий, с поддержкой Play Services.
❌ Иногда нестабилен при работе с Magisk/Frida.
Genymotion Desktop
Win / macOS / Linux
Известен хорошей производительностью и UI. Подходит для UI/UX тестов, частично для анализа поведения.
✅ Лёгкий, кастомные образы.
❌ Сложно работать с Frida из-за SELinux, root доступ не всегда стабильный.
Waydroid
Linux only
Запускает Android поверх Linux как контейнер. Подходит для анализа поведения, интеграции с Linux-средой.
✅ Почти нативная скорость, доступ к ADB.
❌ Только для Linux, не всегда стабилен, требует конфигов.
Anbox
Linux only
Контейнеризированный Android на базе LXC. Подходит для специфических кейсов, интеграции с Linux.
✅ Open Source, легко кастомизировать.
❌ Стареет, нет Google Play, ограниченная поддержка.
MEmu / LDPlayer / BlueStacks
Windows only
Популярны в гейм-сообществе, но можно и для реверса. Подходит для анализа пользовательского поведения, обходов антиэмуляторных чеков.
✅ Просты в установке.
❌ Часто с рекламой, root эмуляция нестабильна. Только Win.
Знаете еще полезные эмуляторы? Пишите в комментах!
✍7👍3🔥3
Как ломать игры на Unity - видеозапись доклада
Выложили доклад нашего исследователя Евгения на VolgaCTF. Женя рассказал, как проводить модификацию и защиту Android-игр на Unity. Если всегда было интересно подойти к исследованию безопасности игр, это отличная точка старта!
Выложили доклад нашего исследователя Евгения на VolgaCTF. Женя рассказал, как проводить модификацию и защиту Android-игр на Unity. Если всегда было интересно подойти к исследованию безопасности игр, это отличная точка старта!
YouTube
Модифицирование и защита Android-игр на Unity / Евгений Плужник / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Pluzhnik.pdf
Модифицирование и защита Android-игр на Unity
Спикер: Евгений Плужник, Positive Technologies
________________________
Modifying and Securing Android Games on Unity
by Evgeny…
Модифицирование и защита Android-игр на Unity
Спикер: Евгений Плужник, Positive Technologies
________________________
Modifying and Securing Android Games on Unity
by Evgeny…
🔥10❤2👍2
(не)Доверие к сертификатам в Android сегодня на хайпе
Без преувеличения все русскоязычное комьюнити по мобильной безопасности сегодня обсуждает тему доверия или недоверия к предустановленным корневым сертификатам в устройствах под управлением Android. Шороху навел наш Андройд-лид - Павел Васильев, заявив, что 80% таких сертификатов не заслуживают доверия. А чтобы не быть голословным, Павел поделился своим спонтанным исследованием в виде доклада на CodeFest.
Приятного просмотра!
Без преувеличения все русскоязычное комьюнити по мобильной безопасности сегодня обсуждает тему доверия или недоверия к предустановленным корневым сертификатам в устройствах под управлением Android. Шороху навел наш Андройд-лид - Павел Васильев, заявив, что 80% таких сертификатов не заслуживают доверия. А чтобы не быть голословным, Павел поделился своим спонтанным исследованием в виде доклада на CodeFest.
Приятного просмотра!
YouTube
Павел Васильев. Доверяй, но проверяй: про корневые сертификаты в Android и не только
Тезисы
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
В докладе поделюсь историей одного спонтанного исследования корней доверия в ОС Андроид.
Объясню, как работают цепочки доверия сертификатов и защита https от перехвата. Расскажу, как пентестеры перехватывают и расшифровывают https-трафик мобильных…
🔥11😱6❤2
Il2CppDumper - инструмент для реверс-инжиниринга игр на Unity
Полезный инструмент для игро-реверса.
- извлечение информации о классах, методах и структурах данных
- поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM
- генерация скриптов для IDA, Ghidra, Binary Ninja для лучшего анализа файлов il2cpp
- и другие плюшки
Полезный инструмент для игро-реверса.
- извлечение информации о классах, методах и структурах данных
- поддержка форматов ELF, ELF64, Mach-O, PE, NSO и WASM
- генерация скриптов для IDA, Ghidra, Binary Ninja для лучшего анализа файлов il2cpp
- и другие плюшки
GitHub
GitHub - Perfare/Il2CppDumper: Unity il2cpp reverse engineer
Unity il2cpp reverse engineer. Contribute to Perfare/Il2CppDumper development by creating an account on GitHub.
👍2❤1🔥1
Переписываем reFlutter на Frida
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору.
Стоп-слова не предусмотрено.
Sensepost
SensePost | Intercepting https communication in flutter: going full hardcore mode with frida
Leaders in Information Security
👍7🔥2🤯1
Dobby - хуковый фреймворк
Библиотека для создания хуков на функции с поддержкой всех основных архитектур (arm, arm64, x86, x86_64). Если верить нашему Unity-реверсеру, может быть полезна для реверса игр.
Библиотека для создания хуков на функции с поддержкой всех основных архитектур (arm, arm64, x86, x86_64). Если верить нашему Unity-реверсеру, может быть полезна для реверса игр.
GitHub
GitHub - jmpews/Dobby: a lightweight, multi-platform, multi-architecture hook framework.
a lightweight, multi-platform, multi-architecture hook framework. - jmpews/Dobby
❤3⚡2👍2
Реверс-инжиниринг Flutter-приложений
Доклад про то, как такое реверсить. Авторы покажут весь процесс на примере таски с GreHack CTF 2023. Слайды также прилагаются.
Доклад про то, как такое реверсить. Авторы покажут весь процесс на примере таски с GreHack CTF 2023. Слайды также прилагаются.
YouTube
Nullcon Berlin 2024 | The Complexity Of Reversing Flutter Applications by Axelle Apvrille
Abstract
Flutter is a cross-platform application development platform. With the same codebase, developers write and compile native applications for Android, iOS, Windows, Linux.
In this presentation, we explain how to make sense of the assembly code. We…
Flutter is a cross-platform application development platform. With the same codebase, developers write and compile native applications for Android, iOS, Windows, Linux.
In this presentation, we explain how to make sense of the assembly code. We…
👍6🔥1🤔1