Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF


Android SecureNote-1 چالش

#Reverse #CTF #Android
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اندروید با موبایل در مسابقات #RavinCTF

Android SecureNote-2 چالش دوم

#reverse #Android #CTF
@securation
⭕️ اگر با C2 معروف Cobalt Strike کار کرده باشید با Beacon Object File (BOF) ها آشنا هستید.BOF ای توسعه داده شده که جایگزینی برای دستورات Spawnas و Inject است که با دستور spawn_with [pid] [listener] از آن میتوان استفاده کرد.
حال به فرایند آن میپردازیم:

Obtain a handle to the target process.
Obtain a handle to the process' primary token.
Duplicate the primary token to an impersonation token.
Get the Beacon spawnto value.
Attempt to spawn a new process with the duplicated token using CreateProcessWithTokenW.
If this attempt fails, try CreateProcessAsUserW.
Inject the Beacon shellcode into the spawned process.
Link to the Beacon in the case of P2P.

#RedTeam #Beacon #C2
@securation
Media is too big
VIEW IN TELEGRAM
⭕️حل کردن چالش وب در مسابقات
#RavinCTF

چالش Profile

#Web #blind_Xss #CTF
@securation
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@securation
⭕️ این خانم و گروه هوش مصنوعی و برنامه نویسی آیولرن و آیوکاپ همگی شیاد و کلاهبردار هستند.
به هیچ وجه گول این بی شرف ها را نخورید.

گوگل اسپانسر هیچ جایی در ایران نشده و با وجود آخوند ها هرگز برنامه و همچین چرندیاتی نخواهد داشت.


#iocup #iogroup #iolearn
@securation
👍1
⭕️آنالیز کردن اپ های اندرویدی توسط ابزار APKDeepLens و نصب آن در ترموکس:

لیست خروجی ابزار:
Package name
Build version code
Compiled SDK version
Permissions
Dangerous permissions
Activities
Exported Activities
Services
Exported services
Receivers
Exported receivers
Providers
File paths
Hard-coded secrets (IP addresses, tokens, API keys, private keys, etc.)
Insecure connections (http, ftp, smtp, JavaScript)

git clone https://github.com/d78ui98/APKDeepLens.git
cd /APKDeepLens
python3 -m venv venv
source venv/bin/activate
pip3 install -r requirements.txt
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/
https://www.mobile-hacker.com/2024/03/11/analyze-installed-android-applications-for-security-risks-in-termux/

#Android #Reverse
@Securation
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@securation
به چندین فروغ و به چندین چراغ
بیاراسته چون به نوروز باغ.
نگه دارد این فال جشن سده
همان فر نوروز و آتشکده.
به جمشید بر گوهر افشاندند
مران روز را روز نو خواندند
سر سال نو هرمز فرودین
بر آسوده از رنج روی زمین.
بزرگان به شادی بیاراستند
می و جام و رامشگران خواستند
چنین جشن فرخ از آن روزگار
به ما ماند از آن خسروان یادگار.

نوروز بر همگی مبارک باد
نەورۆز لە ھەموو لایەک پیرۆز بێت ❤️💐💐🌺
⭕️ در این مقاله محقق امنیتی نحوه آنالیز داینامیک لایبرری Native توسط r2frida و در نهایت اوتومیشن کردن پروسه پچ کردن لایبرری در ران تایم توسط r2pipe را آموزش میدهد.
در این مقاله به صورت داینامیک در ران تایم فانکشن native که مربوط به چک کردن پسورد یک اپ crackMe هست را بایپس میکند.

لینک مقاله

لینک مقاله های مشابه

رفرنس رسمی اسکریپت نویسی توسط r2pipe
#Android #Reverse #r2frida #r2pipe
@Securation
⭕️ 3 روش برای بارگذاری داینامیک کد در اندروید

بارگذاری کد داینامیک در اندروید از روش‌هایی است که بدافزار ها برای پنهان کردن رفتار مخرب خود از دید آنتی ویروس ها استفاده می‌کنند.
در این مقاله محقق امنیتی 3 روش مختلف برای لود داینامیک کد ها مثال زده است
1️⃣DexClassLoader
2️⃣PathClassLoader
3️⃣InMemoryDexClassLoader

🔗 Blog Post |
Github

#Android #Malware
@Securation
xz backdoor
@securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۰-آشنایی با CTF ماز آپا دانشگاه صنعتی اصفهان

- بررسی مدل اختصاصی CTF
- توضیح چالشها
- نحوه ایجاد کانکشن
- مراحل حل چالشها

#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۱-چالش Sanity Check
۰۲- چالش Recon 1
- لینکداین
-تلگرام
۰۳- چالش Recon 2
- تلگرام
- مهندسی اجتماعی
#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۴-چالش Discovery 1

- مهندسی معکوس
- رمزنگاری
- تحلیل بد افزار

#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️۰۵-چالش Lateral Movement 2

- مهندسی معکوس
- اکسپلویت
- آسیب پذیری Command Injection
- دسترسی به سرور بدافزار
- روشهای Lateral Movement

#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۶-چالش PC1

- تحلیل کد
- اکسپلویت
- روشهای Lateral Movement

#MAZAPA #CTF
@securation
Media is too big
VIEW IN TELEGRAM
⭕️ ۰۷-چالش Auction

- وب
- حملات JWT
- حملات Confusion Attack
- رمزنگاری

#MAZAPA #CTF
@securation