Telegram Group Search
Необычный CrackMe от одного из участников нашего сообщества - @n13625124998637487500.

Задача: изменить строку "Hello world!" на свою и пересобрать приложение. Изменить нужно именно путем патча apk файла. Без использования DBI фреймворков. Кто справится, думаю можно через несколько дней писать в комментариях к этому сообщению как действовали. Ну или кидайте ссылку на свой райтап.

Удачи 🌚
👍16🔥4👎3👏1
👍8🔥5🤡42
HelloWorld.apk
2 MB
🤡15👍11🔥5👏1
Стартанули продажи билетов на PHDays Fest 2025. Цена смешная — 1500 рублей, за которую вы получаете доступ ко всем зонам конференции, в том числе к нашему маленькому, но гордому стенду, посвященному безопасности мобилок. Как я писал ранее, мы готовим несколько конкурсов. Будет наша традиционная имитация крупного банка, конкурс на обход биометрии смартфона и, если успеем, кое-что еще для серьезных реверсеров:)
🔥231
review.pdf
1.2 MB
Совершенно случайно для себя создал артефакт, который подсвечивает устаревшую или изменившуюся информацию в книге Android Security Internals. В документе я отметил главы, на которые стоит обратить пристальное внимание при прочтении и перепроверить информацию из них.

Немного легенды к этому артефакту:
- Если выделена вся глава, то там много чего поменялось в разных разделах, но я не помню точно в каких
- Если глава вообще отсутствует, то либо там ничего не менялось (как в Selinux) либо я не помню точно менялось ли что-то (как в NFC).

Естественно это все просто частное мнение, и я буду вам очень благодарен если вы в комментариях напишете каких-то конструктивных дополнений, а то и ссылок на эту тему.
🔥16👍2
У нас почти сформировался пул тех уязвимостей, которые мы хотели бы предложить вам поискать в формате конкурса на мобильном стенде на Positive Hack Days. Поскольку одним из основных лейтмотивов фестиваля в этом году будет reverse engineering, то мы тоже не остались в стороне от этой идеи. Реверса будет много. Настоящего, все как вы любите. Без флагов. Только реальные уязвимости в различных механизмах мобильных приложений.

Кроме этого, на фестивале впервые будет отдельный трек по девайсам и технологиям. В рамках этого трека можно будет заслушать доклады про основные риски бытовой электроники, ИИ-агенты в киберразведке или про то как создать игровой движок на WASM.

В целом, продолжая тему девайсов, технологий и реверса, могу рассказать еще про несколько конкурсов в зоне Киберхаба:
- взлом робокафе
- перехват управления роборукой
- задачки по социалке и машинному обучению

Ну а для желающих хотя бы в эти дни не работать, будут всякие лайтовые ивенты типа детских квестов и аллея стажировок с ведущими вузами страны: МГУ, ВШЭ, МГТУ им. Баумана, ИТМО и др.
🔥26👍32
Я частенько говорю о том, что Samsung слишком много себе позволяют когда лезут в разные части Android и переписывают их на свой лад. Но беда в том, что лезут они не только в Android, но и в более глубинные слои. Что из этого выходит? Уязвимости конечно.

Ребята из Quarkslab сделали отличный доклад по эксплуатации уязвимостей в цепочке загрузки Samsung Galaxy A225F. Точка старта - феерическая. Кастомный JPEG парсер, который ребята из Samsung вкрячили в Little Kernel. Конечно же этот парсер содержал уязвимость (или бэкдор? 🌚), которая позволяла выполнять произвольный код. Чем и воспользовались исследователи.

Очень интересный, технический доклад. Рекомендую!
1🔥34👍83😁2
Всем привет! Стартанул наш конкурс на PHD. Задача как обычно простая - находите баги, получаете баллы, забираете мерч. В этот раз вас ждет супер защищенное хранилище конфиденциальной информации. Кроме беслатных функций в нем есть платные. Еще есть триальная лицензия чтобы можно было оценить прелесть платной версии программы ;) Сможете получить безлимитную? Все подробности здесь.

Всем удачи!
🔥10
Также в этом году я подготовил небольшие сувениры для фанатов моего канала :) Приходите познакомиться. Кто захочет, заберет брелок с логотипом канала. Количество ограничено. Но если захотите, я потом выложу stl модельку и сможете сделать себе сами. Я на стенде Mobile Hack (там где Snatch)
🔥14👍7
Сегодня было сдано очень мало отчетов, поэтому хочу немного прояснить смысл конкурса и помочь вам начать копать в правильном направлении.

В приложении бесполезно (почти) искать всякие стандартные уязвимости, к которым большинство привыкло. Основной фокус - реверс. В том числе бинарный. Кроме этого нужно немного быть в курсе различных механизмов работы Android и библиотек для разработки приложений. Поэтому, если вы совсем новичок в исследовании мобильных приложений, то может быть немного сложно. Но это не повод опускать руки. Для новичков там тоже есть несколько уязвимостей, нахождение которых не требует каких-то исключительных скилов. Просто внимательность и понимание модели угроз для мобилок.

Ожидается, что участники глубоко погрузятся в некоторые сценарии работы приложения и найдут в них недочеты, которые, при должном упорстве, можно превратить в critical баги.

Чуть позже будут опубликованы подсказки для тех, кому совсем не приходит в голову никаких мыслей. Также, прошу вас написать какие сложности возникают при анализе этого приложения. Попробую сделать какой-то ликбез по итогу чтобы этих сложностей больше не возникало.

Время еще есть. Reverse must go on ;)
👍9🔥2🫡1
Вот и закончился Positive Hack Days. Я пообщался с несколькими интересными людьми, которые приходили за брелками на стенд. Хоть вас было не так много, но в итоге я раздал все брелки, и паре человек даже не хватило. Не думал, что на них будет такой большой спрос 🙃 Для тех, кому очень хочется но "не дошел/не приехал/постеснялся подойти" я выложу STL модель, и вы сможете сделать такой брелок себе самостоятельно.

Скажу несколько слов по приложению, которое было на конкурсе: к сожалению участников было не так много как хотелось бы. Если были какие-то сложности или вам не интересна концепция приложения с реальными уязвимостями, а хочется CTF, то напишите в комментариях. Само приложение я выложу чтобы можно было поискать заложенные баги уже вне конкурса. Райтапа пока не будет.

На следующий год тоже постараемся сделать что-то интересное. А теперь - отдыхать 😐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥244
Android Guards
Вот и закончился Positive Hack Days. Я пообщался с несколькими интересными людьми, которые приходили за брелками на стенд. Хоть вас было не так много, но в итоге я раздал все брелки, и паре человек даже не хватило. Не думал, что на них будет такой большой…
android-guards.stl
70.8 KB
Глаза робота я красил акрилом, но вы можете использовать многоцветную печать и сделать их пластиком. Можно даже "поиграть с цветами" и получить необычные сочетания. В общем творите, что хотите 🙃
🔥121
shadow-vault-release.apk
13.5 MB
Как и обещал ранее, выкладываю приложение, которое мы подготовили к конкурсу для PHD.

Обращаю ваше внимание на то, что отчеты по нему приниматься не будут. Это все для развлечения тех, кто все еще хочет пореверсить эту апу, но по какой-то причине не успел в рамках конкурса. Ну и чтобы сделать этот процесс еще интереснее, я не буду выкладывать файл лицензии, который выдавался участникам конкурса. У них не было бесконечного количества времени в отличие от вас ;)

Подкину еще одну идею: можете постучать своими SAST-ами и DAST-ами об это приложение. Вдруг придумаете как их улучшить? 🌚

Также прошу избегать публичных обсуждений уязвимостей, которые вы найдете в этом приложении. Не стоит портить удовольствие другим исследователям =)
10🔥10👏4💩11
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106
У меня обновился смартфон. Вроде бы рядовое событие. Но есть нюанс 🍌. Впрочем обо всем по порядку.

Для анализа приложений я использую Pixel 4a на котором из коробки, на момент покупки, был Android 11. Поскольку девайс нужен только для работы, то мне очень важно иметь на нем полностью понятное мне окружение, которое включает в себя также определенную версию ОС. Из этих соображений, у меня естественно выключены любые автообновления, а все которые предлагались "сами по себе" - были героически отклонены.

Вообще у меня уже где-то полгода постоянно появляется всплывающее окно с текстом типа "мы тут уже подготовили все апдейты, тебе нужно только нажать кнопку, перезагрузиться и ты получишь новый, блестящий Android 13". Кнопки "отказаться" в этом окне не было, но я наловчился нажимать на "кружок" (жестовая навигация - отстой) и так удавалось это окно обходить. Ручная перезагрузка тоже не приводила к установке обновлений и все было хорошо. До сегодняшнего дня 😈

Ночью смартфон просто перезагрузился сам и установил Android 13. Без каких либо вопросов. И тут можно было бы сказать, что "я что-то нажала и все сломалось", но увы. Таких людей в нашей команде уже 3-е. И везде один и тот же сценарий. Отдельно стоит сказать, что на смартфоне разблокирован загрузчик, стоит Magisk и вот это все. Даже стало интересно как оно в этом состоянии обновилось и не сделало кирпич =) Впрочем к фокусникам из Google у меня есть и другие вопросы. Все из области информационной безопасности и все риторические. Думаю любой подписчик этого канала легко сможет придумать ворох сценариев на тему "что можно сделать со смартфоном имея настолько исключительные, удаленные(!) права в системе".

Думойте...
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35🤡9💯7😱5💅3
Просто замечательная статья про отладку ядра Android прямо на девайсе, которую я не мог обойти стороной. В ней есть все, что вы (возможно) любите: получение UART через USB порт смартфона, сборка кастомного ядра и подключение к нему отладчиком. Статья совсем не для новичков, но даже они смогут найти для себя некоторые элементы знаний, которые им помогут лучше понять как вся эта "ядерная" кухня устроена в Android.

Зачем все это вообще нужно? Чтобы задолбаться конечно поискать баги, которые могут быть проэксплуатированы через "зловредные" USB устройства например.
🔥22👍6👏1
В видео показаны некоторые фундаментальные архитектурные проблемы нашумевшего приложения Bitchat, которые в определенных сценариях могут быть конвертированы в проблемы безопасности. Автор видео по итогу приходит к разработке скрипта для отправки спама в общие чаты приложения. Но основная польза от этого видео, на мой взгляд - неплохо показан подход к анализу такого класса приложений, т.к. используемые техники легко натягиваются на анализ приложений-компаньонов для IoT например. Ну и те кто никогда не слышал про ImHex, но любят поволохать байтики, точно будут в восторге.
10👍5🔥1
Некоторые из вас знают, что помимо мобилок я еще увлекаюсь исследованиями всякого железа. Буквально прямо сейчас я ковыряю одну интересную штуку, о которой надеюсь смогу рассказать позже (ищите спойлеры на фото). Чтобы помочь мне в моих исследованиях, ребята из Positive Labs прислали мне просто фантастический набор для проведения glitch атак на микроконтроллеры. Зачем это вообще надо? Нуууу, не все контроллеры любят раскрывать свои секреты и отдавать прошивку, а glitch атаки помогают объяснить несговорчивому куску кремния кто здесь главный. Если вам эта тема интересна, то могу посоветовать почитать вот эту книжку. Там вопрос разбирается довольно подробно. А если вы случайно будете на OFFZONE в этом году (ни к чему не призываю), то там будет доклад от создателей этой платы, которая на фото. Дмитрий Верещак и Юрий Васин расскажут как нашли несколько уязвимостей и успешно атаковали c помощью glitch-атак.

Узнать чуть подробнее про плату и ее возможности можно в официальном репозитории проекта. Проект следует идеологии open hardware, а значит любой желающий может собрать себе такую штуку самостоятельно. Рассыпуха по текущим ценам при закупке в розницу выходит что-то около 2к рублей.

Напишите в комментах интересно ли вам видеть на этом канале посты про всякую mobile related хардварь или это скучно и лучше писать про intent-ы?
1👍39🔥943👏1
Очень важный текст

Не все поймут, не все оценят. Но если он заставит задуматься хотя бы несколько человек это уже будет победа.
26👍16🔥2🫡2🥴1👨‍💻1
Не устанавливай 17-ю фриду пока не прочитаешь этот пост 😅

Ну а если без шуток, то в посте разбираю как починить биндинги питона и хуки на JS. Надеюсь эта информация кому-то сэкономит время.
😢10😁3😭32
2025/10/19 21:02:12
Back to Top
HTML Embed Code: