Size: a a a

2020 August 29

R

Rtem in Android Guards
Бухгалтер
а если его сгенерить случайно ? это как то отобразится для разраба?
Давно не работал с appsflyer, но кажется, что стата перестанет приходить
источник

R

Rtem in Android Guards
Ярослав
Я не понимаю сути вообще этого задания🌚. Смысл ломать то, что и так видно ибр сурсы открытые. А взлломать какое-то реальное приложениие неа?🤔
Тренировка.
источник

YS

Yury Shabalin in Android Guards
ID:0
Еще одно “намеренно уязвимое” android-приложение для любителей что-нибудь поковырять на выходных. Содержит следующие задания:

- Debug Me
- File Access
- Strings
- Resources
- Shares and Prefs
- DB Leak
- Export
- Decode
- Smali Injection

Для решения задач понадобятся: FRIDA, ADB, apktool и dex2jar (или что-то другое на ваш выбор).

https://github.com/abhi-r3v0/EVABS
Ещё подборка CTF разных есть в awesome-mobile-ctf

https://t.me/mobile_appsec_world/114
Telegram
Mobile AppSec World
​​На Github есть ряд репозиториев, которые собирают ссылки на полезные материалы по определенной тематике. Такие репозитории заканчиваются или начинаются словом "awesome". Если репозиторий поддерживается, то это очень удобный способ следить за новыми тулами/исследованиями, да и в целом информация собранная в одном месте это всегда отлично.

Я нашел несколько таких репозиториев по мобильной безопасности и некоторые из них выглядят очень вкусно:

android-security-awesome / последний коммит 22 дня назад - сборник материалов по Android, включает в себя список инструментов со ссылками на гитхаб или сайт (разделение на онлайн анализаторы, SAST, DAST, Reverse, Fuzz Testing), загрузчики приложений из Google Play, книги, статьи, список эксплойтов;

awesome-mobile-security / последний коммит сегодня - в целом аналогичный набор, но намного больше обучающего материала: книги, курсы, выступления, задания

awesome-mobile-CTF / последний коммит 19 Мая - список мобильных CTF, write-ups (прохождений) и уязвимых мобильных приложений.…
источник

YS

Yury Shabalin in Android Guards
Тож поглядеть можно, интересные попадаются
источник
2020 August 30

A

Andrew in Android Guards
Помогите пожалуйста, разобраться с этой инструкцией:
https://blog.nviso.eu/2020/05/20/intercepting-flutter-traffic-on-android-x64/

На данном этапе
https://nvisoblog.files.wordpress.com/2020/04/0x186.png

У меня получается вот такое:
https://i.imgur.com/qVXWfIR.png

И сама функция выглядит иначе:
https://pastebin.com/EbNJEYQD
источник
2020 August 31

d

ddgrad in Android Guards
Подскажите, необходимо настроить двухсторонний tls. Проверку серверного сертификата реализовал. Не могу понять как реализовать отправку клиентского сертификата на сервер. То есть надо как то в хранилище сертификатов Android найти этот серт, и добавить в sslSocketFactory, так?
источник

d

ddgrad in Android Guards
Подскажите, как можно получить клиентские сертификаты для Https запроса?
источник

A

Andrew in Android Guards
Помогите платно кто-нибудь)
источник
2020 September 01

NK

ID:0 in Android Guards
Бывает ситуация, когда новая версия приложения, которое вы исследуете, вдруг перестает работать как раньше. Появляются какие-то новые методы защиты, меняются механизмы подписи запросов или происходят еще какие-нибудь нежелательные вещи. Для того, чтобы узнать что же изменилось, нужно взять предыдущую версию и текущую, распаковать, посмотреть diff... Но есть способ лучше: Diffuse. Эта утилита осуществляет описанный выше процесс, но делает это одной командой, да еще и показывает довольно полезный результат сравнения. Поддерживаются apk, aab, aar и jar файлы.

#4developers, #reverse_engineering

https://github.com/JakeWharton/diffuse
источник
2020 September 02

R

Rtem in Android Guards
источник

R

Rtem in Android Guards
@andr3w ^^^^^
источник

A

Andrew in Android Guards
Спасибо большое
источник

R

Rtem in Android Guards
Andrew
Спасибо большое
Оно нам даже в двух частях вроде. Попробуй.
источник

Я

Ярослав in Android Guards
ID:0
Бывает ситуация, когда новая версия приложения, которое вы исследуете, вдруг перестает работать как раньше. Появляются какие-то новые методы защиты, меняются механизмы подписи запросов или происходят еще какие-нибудь нежелательные вещи. Для того, чтобы узнать что же изменилось, нужно взять предыдущую версию и текущую, распаковать, посмотреть diff... Но есть способ лучше: Diffuse. Эта утилита осуществляет описанный выше процесс, но делает это одной командой, да еще и показывает довольно полезный результат сравнения. Поддерживаются apk, aab, aar и jar файлы.

#4developers, #reverse_engineering

https://github.com/JakeWharton/diffuse
@OxFi5t в чём суть этого?, Новая обфускация и всё, оно не поможет
источник

R

Rtem in Android Guards
Ярослав
@OxFi5t в чём суть этого?, Новая обфускация и всё, оно не поможет
Реально бывают очень разные кейсы. Не все и не всегда обфусцируется. Ни одна утилита не является серебрянной пулей. Эта может помочь тебе один раз в жизни, но так, что ты заработаешь на этом 200 килорублей. Плохо это будет? Думаю, что нет
источник

NK

Nikita Kulikov in Android Guards
Мне кажется на канал Android Guards должен быть подписан каждый Android-разработчик. Столько годноты и уникальных тулзовин нет нигде в одном месте
источник

R

Rtem in Android Guards
Nikita Kulikov
Мне кажется на канал Android Guards должен быть подписан каждый Android-разработчик. Столько годноты и уникальных тулзовин нет нигде в одном месте
источник

ИТ

Иван Тимашков... in Android Guards
Nikita Kulikov
Мне кажется на канал Android Guards должен быть подписан каждый Android-разработчик. Столько годноты и уникальных тулзовин нет нигде в одном месте
Есть и всё на гите или в Гугл
источник

NK

Nikita Kulikov in Android Guards
Иван Тимашков
Есть и всё на гите или в Гугл
*в одном месте*
источник

ИТ

Иван Тимашков... in Android Guards
Nikita Kulikov
*в одном месте*
Хуйня, а не место
источник