Кстати, в этом году наконец-то появилась номинация про мобилки!
Так что все у кого есть, что рассказать - подавайтесь смело!
Так что все у кого есть, что рассказать - подавайтесь смело!
Forwarded from Just Security
Анонсируем прямой эфир в рамках подготовки к Pentest award: Обсудим новые номинации, возможные кейсы и критерии оценки!
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Выйдем поболтать 16 мая в 10:30, обсудим третью ежегодную премию для этичных хакеров. А так же:
— О чем будут новые номинации;
— Какие работы высоко оценит жюри;
— Примеры кейсов прошлых лет;
— Что важно в заявках, а что не очень;
— Опыт наших проектов.
Компанию в эфире составит Павел Чернышев — Red Team Lead «Совкомбанк Технологии». Павел поделится интересными кейсами, накопленными за годы всевозможных тестирований банковской инфраструктуры и различных Red Team проектов.
Регистрация не нужна, трансляция пройдет в канале @justsecurity
Mobile AppSec World
Розыгрыш билета на AppsConf X 2025⭐️ Участвуйте и получите офлайн-билет на профессиональную конференцию разработчиков мобильных приложений совершенно бесплатно🔥 Apps Conf — пространство для мобильных разработчиков, готовых к вызовам, которые ставят технологии…
Media is too big
VIEW IN TELEGRAM
Итоги конкурса!
Итак, сегодня разыгрываем билет!
И я поздравляю @zykloned с билетом на конференцию AppsConf!
Я передал твой контакт организаторам, скоро с тобой свяжутся с деталями!
Всем большое спасибо!
Итак, сегодня разыгрываем билет!
И я поздравляю @zykloned с билетом на конференцию AppsConf!
Я передал твой контакт организаторам, скоро с тобой свяжутся с деталями!
Всем большое спасибо!
Вышло наше исследование!
Ну что сказать, в этом году оно вышло явно сложнее, чем в прошлом, больше детектов, больше интересного, но как и раньше, основная проблема такая же, что и раньше(
Мы очень старались, надеюсь, вам понравится!
В этом году планируем еще более масштабный анализ и с дополнительными категориями!
Остаемся на связи :)🤙
Ну что сказать, в этом году оно вышло явно сложнее, чем в прошлом, больше детектов, больше интересного, но как и раньше, основная проблема такая же, что и раньше(
Мы очень старались, надеюсь, вам понравится!
В этом году планируем еще более масштабный анализ и с дополнительными категориями!
Остаемся на связи :)🤙
Эксплуатация SQL Injection в iOS или…
Прочитал тут удивительную статью про эксплуатацию SQLInjection в одном из приложений iOS.
И честно говоря, либо я не до конца понял, либо автор в статье просто перехватывает при помощи Frida запрос и подменяет его на свой собственный. Как-то не сильно-то похоже на инъекцию. С таким же успехом можно было просто базу скачать себе и посмотреть в том же бекапе даже без джейла.
На самом деле я очень нечасто встречал SQL-инъекции в iOS, так как там сильно ограничено межпроцессное взаимодействие и такого механизма, как, например Content Provider в Android, там нет, что бы смотрело впрямую в базу. В Android они тоже не так часто встречаются, но все таки они есть и реально эксплуатабельны.
Но все-таки я не понимаю, какой практический смысл этой статьи.. Помогите, пожалуйста, может я все-таки не так что-то понял?
Прочитал тут удивительную статью про эксплуатацию SQLInjection в одном из приложений iOS.
И честно говоря, либо я не до конца понял, либо автор в статье просто перехватывает при помощи Frida запрос и подменяет его на свой собственный. Как-то не сильно-то похоже на инъекцию. С таким же успехом можно было просто базу скачать себе и посмотреть в том же бекапе даже без джейла.
На самом деле я очень нечасто встречал SQL-инъекции в iOS, так как там сильно ограничено межпроцессное взаимодействие и такого механизма, как, например Content Provider в Android, там нет, что бы смотрело впрямую в базу. В Android они тоже не так часто встречаются, но все таки они есть и реально эксплуатабельны.
Но все-таки я не понимаю, какой практический смысл этой статьи.. Помогите, пожалуйста, может я все-таки не так что-то понял?
DEV Community
🧠 iOS Reverse Engineering: iOS SQL Injection Challenge
A Technical Walkthrough from Binary Analysis to Runtime Query Manipulation Welcome to this detailed...
Какую IDE для Android разработки вы используете?
Anonymous Poll
91%
Android Studio
5%
VSCode
2%
Eclipse
2%
Что-то другое (напишите в комментах)
Какую IDE для Android разработки вы используете?
Мне вот правда интересно, есть ли люди, кто использует что-то отличное от Android Studio для разработки или это прям стандарт-стандарт для мобилок?
Наверняка же есть что-то еще, помимо Android Studio? Вголову приходит только VSCode с плагинчиками, но эмулятором же управлять удобнее из студии)
В общем, помогите, пожалуйста разобраться))
Мне вот правда интересно, есть ли люди, кто использует что-то отличное от Android Studio для разработки или это прям стандарт-стандарт для мобилок?
Наверняка же есть что-то еще, помимо Android Studio? Вголову приходит только VSCode с плагинчиками, но эмулятором же управлять удобнее из студии)
В общем, помогите, пожалуйста разобраться))
Forwarded from OFFZONE
Хотите выступить на OFFZONE 2025? Cейчас самое время подать заявку: хоть CFP и открыт до 10 июля включительно, есть шанс не успеть.
И напоминаем: до 1 июля билеты можно ухватить по ценам early bird. А еще их меньше, чем в прошлом году.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как приложения сливают нашу геопозицию или я знаю, где ты живешь...
Очень крутое на исследование, которое глубоко копает в механизмы отслеживания местоположения через рекламу в мобильных приложениях аж в двух частях:
Часть первая
Часть вторая
Автор продемонстрировал, как, используя Charles Proxy (в первой части) и mitmproxy (во второй), можно вскрыть этот "ящик Пандоры". Даже если вы отключили службы геолокации, приложения, такие как простая игра Stack от KetchApp, передают ваш IP-адрес, точные временные метки и рекламные идентификаторы (IDFA/AAID) таким гигантам, как Unity Ads и Facebook.
Эти данные затем участвуют в Real-Time Bidding (RTB) аукционах, где SSP (Supply-Side Platforms) продают их DSP (Demand-Side Platforms), например, Moloco Ads. Более того, информация о вашем местоположении, полученная даже косвенно через IP или Wi-Fi сети, может оказаться на рынках данных вроде Datarade, иногда с пометкой "low latency", то есть практически в реальном времени.
В репозитории на GitHub есть подробное руководство и наработки на Python (mitm_test.ipynb и visualise_domains.ipynb) для самостоятельного анализа собранных .mitm файлов, позволяющие визуализировать, какие домены получают больше всего запросов.
И это крайне наглядный пример того, как даже обыденные приложения могут стать источником утечки чувствительных данных, и как важно проводить анализ сетевой активности разрабатываемых нами приложений и подключаемых внешних библиотек, чтобы не окзаться потом читающим статью, как твое приложение передает свою геопозицию в другие компании...
Кстати, на одной из конференций показывали, как публичные точки WiFi собирают наши данные для того, чтобы можно было отслеживать устройство, как и где оно перемещается... Конечно, существующие настройки приватности и рандомизации MAC-адресов работают, но настолько ли хорошо они нас защищают? Это вопрос))
Приятного вам вечера пятницы и да, все знают, где ты живешь!
#MobileSecurity #Privacy #AdTech #DataLeak #RTB #mitmproxy #InfoSec
Очень крутое на исследование, которое глубоко копает в механизмы отслеживания местоположения через рекламу в мобильных приложениях аж в двух частях:
Часть первая
Часть вторая
Автор продемонстрировал, как, используя Charles Proxy (в первой части) и mitmproxy (во второй), можно вскрыть этот "ящик Пандоры". Даже если вы отключили службы геолокации, приложения, такие как простая игра Stack от KetchApp, передают ваш IP-адрес, точные временные метки и рекламные идентификаторы (IDFA/AAID) таким гигантам, как Unity Ads и Facebook.
Эти данные затем участвуют в Real-Time Bidding (RTB) аукционах, где SSP (Supply-Side Platforms) продают их DSP (Demand-Side Platforms), например, Moloco Ads. Более того, информация о вашем местоположении, полученная даже косвенно через IP или Wi-Fi сети, может оказаться на рынках данных вроде Datarade, иногда с пометкой "low latency", то есть практически в реальном времени.
В репозитории на GitHub есть подробное руководство и наработки на Python (mitm_test.ipynb и visualise_domains.ipynb) для самостоятельного анализа собранных .mitm файлов, позволяющие визуализировать, какие домены получают больше всего запросов.
И это крайне наглядный пример того, как даже обыденные приложения могут стать источником утечки чувствительных данных, и как важно проводить анализ сетевой активности разрабатываемых нами приложений и подключаемых внешних библиотек, чтобы не окзаться потом читающим статью, как твое приложение передает свою геопозицию в другие компании...
Кстати, на одной из конференций показывали, как публичные точки WiFi собирают наши данные для того, чтобы можно было отслеживать устройство, как и где оно перемещается... Конечно, существующие настройки приватности и рандомизации MAC-адресов работают, но настолько ли хорошо они нас защищают? Это вопрос))
Приятного вам вечера пятницы и да, все знают, где ты живешь!
#MobileSecurity #Privacy #AdTech #DataLeak #RTB #mitmproxy #InfoSec
tim.sh
Everyone knows your location
How I tracked myself down using leaked location data in the in-app ads, and what I found along the way.
Как получить root на Android эмуляторе (AVD) с Google Play?
Для анализа некоторых мобильных приложений на Android часто нужен не только root-доступ, но и полноценный Google Play со всеми его сервисами. И в том, чтобы его получить может отлично помочь статья на 8ksec.io.
По сути, в статье описан способ модификации образа ramdisk.img при помощи инструмента RootAVD. Описан весьма детально, с подробностями и пояснением к каждому этапу.
В итоге мы получаем эмулятор с установленным Magisk, Frida и root доступом через adb. При этом имея полноценные Google Services и даже Google Play. Отличный способ, главное, чтоб он рабочий оказался))
Пользуйтесь и пишите,. если и правда получилось =)
#Android #Emulator #Magisk #root
Для анализа некоторых мобильных приложений на Android часто нужен не только root-доступ, но и полноценный Google Play со всеми его сервисами. И в том, чтобы его получить может отлично помочь статья на 8ksec.io.
По сути, в статье описан способ модификации образа ramdisk.img при помощи инструмента RootAVD. Описан весьма детально, с подробностями и пояснением к каждому этапу.
В итоге мы получаем эмулятор с установленным Magisk, Frida и root доступом через adb. При этом имея полноценные Google Services и даже Google Play. Отличный способ, главное, чтоб он рабочий оказался))
Пользуйтесь и пишите,. если и правда получилось =)
#Android #Emulator #Magisk #root
8kSec - 8kSec is a cybersecurity research & training company. We provide high-quality training & consulting services.
Rooting an Android Emulator for Mobile Security Testing - 8kSec
Introduction Rooting an Android emulator is essential for mobile app security research because it allows researchers to use powerful instrumentation and debugging tools that require root privileges. By obtaining full root (superuser) access on an AVD, you…
Forwarded from 󠆜ₖᵢbₑᵣ.ᵢₒ ༽
Можно и ksu поставить на avd, у них есть ci канал в телеге, там есть пропатченные avd образы.
Вот здесь я issue заводил и разраб описал как это можно замутить
Вот здесь я issue заводил и разраб описал как это можно замутить
GitLab
KernelSU support (#101) · Issues · newbit / rootAVD · GitLab
Is KernelSu support planned? And is it even possible?
участвуем активнее, друзья, покажите ваши умения)
Forwarded from Android Guards
Всем привет! Стартанул наш конкурс на PHD. Задача как обычно простая - находите баги, получаете баллы, забираете мерч. В этот раз вас ждет супер защищенное хранилище конфиденциальной информации. Кроме беслатных функций в нем есть платные. Еще есть триальная лицензия чтобы можно было оценить прелесть платной версии программы ;) Сможете получить безлимитную? Все подробности здесь.
Всем удачи!
Всем удачи!