Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!
Привет, Хабр!
Меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.
По долгу службы мы подписаны на большое количество ресурсов и прорабатываем все статьи и материалы, которые относятся к теме мобильной безопасности. Результаты нашей работы я хочу представить в рамках этой статьи. Материал будет полезен всем, кто следит за появлением новой информации о способах поиска уязвимостей, разработкой новых инструментов и в целом заинтересован в безопасности мобильных приложений.
Оглавление
Вступление
iOS Security Awesome
Инструменты анализа
Инструменты защиты
Уязвимые приложения
Видео
Статьи
Android Security Awesome
Инструменты анализа
Общие
Динамический анализ
Онлайн анализаторы
Инструменты защиты
Уязвимые приложения
CTF
Прохождение CTF
Видео
Подкасты
Статьи
Заключение
Вступление
Я постарался подбирать материалы, которые несут в себе какой-либо практический смысл. Из которых можно узнать про новые способы атаки на приложения, прочитать о новых уязвимостях, изучить, как работает механизмы операционной системы и т.д. Всё, что касается новостных публикаций, не технических текстов и прочего, я добавлять не буду, итак получилось очень много информации.
Для удобства я выделил в отдельные подпункты все материалы, которые есть на русском языке. Для простоты навигации есть оглавление и все ссылки спрятаны под раскрывающиеся элементы, иначе получилось бы просто полотно текста, в котором очень неудобно что-то искать.
В дальнейшем, я разделю большие пункты со статьями по категориям, чтобы было еще проще найти нужный материал, ну а пока, рад представить вашему вниманию то, что получилось на сегодняшний день.
iOS Security Awesome
В этой подборке собранны материалы по безопасности iOS-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки для обеспечения безопасности.
Инструменты анализа
Все, что может пригодиться при анализе приложений, различные библиотеки, модули для поиска уязвимостей, целые фреймворки и системы.
Ссылки
bagbak
PassionFruit
GrapeFruit
IOS Security Suite
Blocking Jailbreak Detection Tweaks
NetworkSniffer
Ghidra iOS kernelcache framework for reverse engineering
frida-ios-dump
dumpdecrypted
Yet Another Code Decrypter
xpcspy - Bidirectional XPC message interception and more
checkra1n jailbreak
Frida
Objection - mobile exploration toolkit by Frida
Bfinject
iFunbox
Libimobiledevice - library to communicate with the services of the Apple ios devices
iRET (iOS Reverse Engineering Toolkit)
Burp Suite
Cycript
iLEAPP - iOS Logs, Events, And Preferences Parser
Cutter - Free and Open Source RE Platform powered by radare2
decrypt0r - automatically download and decrypt SecureRom stuff
Mobile-Security-Framework MobSF
Runtime Mobile Security (RMS) - is a powerful web interface that helps you to manipulate Android and iOS Apps at Runtime
fridax
MOBEXLER
Generate Malformed QRCodes
Tool for Injecting Malicious Payloads Into Barcodes
AFL - american fuzzy lop
Setup for i0S and Android Application Analysis
AES Killer (Burpsuite Plugin)
ReFlutter
Lief
Mobile Verification Toolkit
Инструменты защиты
Библиотеки, которые могут помочь при разработке приложения.
Ссылки
EllipticCurveKeyPair - библиотека для удобной работы с SecurityEnclave
Уязвимые приложения
Различные CTF и их прохождения, чтобы попрактиковаться и понять, какие уязвимости могут быть в iOS-приложениях и как их можно найти. Пока что и сами задания и прохождения объединил в один пункт, возможно, когда их станет больше, можно будет разделить (как это сделано в Android).
Ссылки
Myriam iOS
ExploitMe Mobile iPhone Labs
Owasp: iGoat
Damn Vulnerable iOS App (DVIA)
Damn Vulnerable iOS App (DVIA) v2
DVIA Walkthrow
OWASP: OMTG-Hacking-Playground
Magnet Virtual Summit 2020 CTF (iOS)
writeup 1
writeup 2
Видео
Здесь собраны все видео, которые относятся к безопасности iOS. Пока что я нашел только англоязычные материалы, но надеюсь, что в дальнейшем добавятся и на русском языке.
En
Ссылки
iOS Application Vulnerabilities and how to find them
Attacking iPhone XS Max
Behind the Scenes of iOS Security
Analyzing and Attacking Apple Kernel Drivers
Remotely Compromising iOS via Wi-Fi and Escaping the Sandbox
Demystifying the Secure Enclave Processor
HackPac Hacking Pointer Authentication in iOS User Space
iOS 10 Kernel Heap Revisited
Recreating An iOS 0-Day Jailbreak Out Of Apple's Security Updates
Building Secure iOS Apps (you don’t have to learn it the hard way!)
The Worst Mobile Apps
Learn modding Unity apps and games with Frida
Статьи
Самые различные статьи и материалы по iOS. Разделены на русскоязычные и англоязычные для удобства. Блок со статьями, которые относятся к Frida выделен в отдельный раздел, так как это сейчас, наверное, самый распространенный фреймворк для тестирования и может быть полезно посмотреть, как он применяется на реальных приложениях.
Ru
Ссылки
Ваш фонарик может отправлять SMS
Процесс загрузки iPhone. Часть 1: Boot ROM
Гайд по реверсу iOS приложения на примере ExpressVPN
Взлом и внедрение своего кода в чужое iOS-приложение
Безопасность iOS-приложений: гайд для новичков
Just for fun: Сколько «живет» iOS до Jailbreak
En
Ссылки
Frida
iOS Swift Anti-Jailbreak Bypass with Frida
Gotta Catch 'Em All: Frida & jailbreak detection
Beginning Frida: Learning Frida use on Linux and (just a bit on) Wintel and Android systems with Python and JavaScript (Frida. hooking, and other tools)
Learn how to use Frida with Unity app
Прочее
iOS Write ups
iOS Internals & Security Testing
Hacking iOS Simulator with simctl and dynamic libraries
Psychic Paper
Stealing your SMS messages with iOS 0day
Zero-day in Sign in with Apple
Return of the ios sandbox escape: lightspeeds back in the race
PIN Selection on Smartphones
A survey of recent iOS kernel exploits
Apple Two-Factor Authentication: SMS vs. Trusted Devices
Intercepting Flutter traffic on iOS
Snapchat detection on iOS
Writing an iOS Kernel Exploit from Scratch
The Four Ways to Deal with iPhone Backup Passwords
Extracting and Decrypting iOS Keychain: Physical, Logical and Cloud Options Explored
iOS Kernel Explotation - One Byte to rule them all
Modern iOS Application Security
Reverse Engineering iOS Mobile Apps
KTRW: The journey to build a debuggable iPhone
The One Weird Trick SecureROM Hates
Tales of old: untethering iOS 11-Spoiler: Apple is bad at patching
Messenger Hacking: Remotely Compromising an iPhone through iMessage
Reverse Engineering the iOS Simulator’s SpringBoard
Most usable tools for iOS penetration testing
iOS-Security-Guides
Trust in Apple's Secret Garden: Exploring & Reversing Apple's Continuity Protocol-Slides
Apple Platform Security
Mobile security, forensics & malware analysis with Santoku Linux
Stealing local files using Safari Web Share API
CVE-2020-9964 - An iOS infoleak
Attack Secure Boot of SEP
iOS 14 Forensics: What Has Changed Since iOS 13.7
We Hacked Apple for 3 Months: Here’s What We Found
Fun with XPC
Bypass Facebook SSL Certificate Pinning for iOS
Bypass Instagram SSL Certificate Pinning for iOS
ASLR & the iOS Kernel — How virtual address spaces are randomised
iOS/macOS penetration testing cheatsheet
M1ssing Register Access Controls Leak EL0 State
Jailbroken iOS can't run macOS apps. I spent a week to find out why.
Quick Analysis for the SSID Format String Bug
Unpatched iPhone Bug Allows Remote Device Takeover
Reverse Engineering Starling Bank
Part I: Obfuscation Techniques
Part II: Jailbreak & Debugger Detection, Weaknesses & Mitigations
ProtonMail : forensic decryption of iOS App
iOS on QEMU
Proxying is not the only way to monitor network traffic on your iOS mobile apps
Forensic guide to iMessage, WhatsApp, Telegram, Signal and Skype data acquisition
Malware uses Corporate MDM as attack vector
Mobexler Checklist
Ad Fraud Spotted in Barcode Reader Malware Analysis
Researching Confide Messenger Encryption
Reverse Engineering Snapchat (Part I): Obfuscation Techniques
Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable
Firebase Cloud Messaging Service Takeover
Saying Goodbye to my Favorite 5 Minute P1
Reverse engineering Flutter apps (Part 1)
How I Hacked facebook Again!
Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS
How to use Ghidra to Reverse Engineer Mobile Application
React Native Application Static Analysis
Pentesting Non-Proxy Aware Mobile Applications Without Root/Jailbreak
CVE-2021-30737 - Vulnerability Overview
CVE-2021-30737, @xerub's 2021 iOS ASN.1 Vulnerability
OWASP MSTG
Full Mobile Hacking Course
NowSecure Academy
Android Security Awesome
В данном разделе собранны материалы по безопасности Android-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки для обеспечения безопасности приложений.
Инструменты анализа
Этот раздел разбит на несколько частей, сначала идут общие инструменты анализа и поиска уязвимостей. Некоторые из них пересекаются с инструментами для iOS, потому что среди них встречаются универсальные фреймворки (но таких немного).
После идут инструменты, которые применяются для динамического анализа (необходимо запускать приложение на реальном устройстве или эмуляторе).
Ну и последним пунктом, инструменты доступные online, куда достаточно загрузить файл приложения и получить через некоторое время результат.
Общие
Ссылки
Pithus (github) - free and open-source platform to analyze Android applications
CuckooDroid 2.0 - Automated Android Malware Analysis
QARK - An Obfuscation-Neglect Android Malware Scoring System
QARK – Quick Android Review Kit
ProxyDroid
ADB Toolkit
InjectFakeSecurityProvider - print the key, key size, algorithm parameters, keystore password in logcat
MEDUSA
diffuse
ApkDiff
GDA(GJoy Dex Analyzer)
APKProxyHelper
APKLab
RASE - Persistent Rooting Android Studio Emulator
EdXposed Framework
fridroid-unpacker - Defeat Java packers via Frida instrumentation
CheckKarlMarx - Security проверки для релизных сборок
parserDex
Androguard
Amandroid – A Static Analysis Framework
Androwarn – Yet Another Static Code Analyzer
APK Analyzer – Static and Virtual Analysis Tool
APK Inspector – A Powerful GUI Tool
Droid Hunter – Android application vulnerability analysis and Android pentest tool
Error Prone – Static Analysis Tool
Findbugs – Find Bugs in Java Programs
Find Security Bugs – A SpotBugs plugin for security audits of Java web applications.
Flow Droid – Static Data Flow Tracker
Smali/Baksmali – Assembler/Disassembler for the dex format
Smali-CFGs – Smali Control Flow Graph’s
SPARTA – Static Program Analysis for Reliable Trusted Apps
Thresher – To check heap reachability properties
Vector Attack Scanner – To search vulnerable points to attack
Gradle Static Analysis Plugin
Android Check – Static Code analysis plugin for Android Project
APK Leaks – Scanning APK file for URIs, endpoints & secrets
fridax
MOBEXLER
Generate Malformed QRCodes
Tool for Injecting Malicious Payloads Into Barcodes
AFL - american fuzzy lop
Setup for i0S and Android Application Analysis - This is a cheatsheet to install tools required for i0S and Android application pentesting
AES Killer (Burpsuite Plugin)
ReFlutter
Lief
Mobile Verification Toolkit
Динамический анализ
Ссылки
Stingray
Adhrit - Android Security Suite for in-depth reconnaissance and static bytecode analysis based on Ghera benchmarks
Android Hooker - Opensource project for dynamic analyses of Android applications
AppAudit - Online tool ( including an API) uses dynamic and static analysis
AppAudit - A bare-metal analysis tool on Android devices
DroidBox - Dynamic analysis of Android applications
Droid-FF - Android File Fuzzing Framework
Drozer
Marvin - Analyzes Android applications and allows tracking of an app
Inspeckage
PATDroid - Collection of tools and data structures for analyzing Android applications
AndroL4b - Android security virtual machine based on ubuntu-mate
Radare2 - Unix-like reverse engineering framework and commandline tools
Cutter - Free and Open Source RE Platform powered by radare2
ByteCodeViewer - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)
Mobile-Security-Framework MobSF
Runtime Mobile Security (RMS) - is a powerful web interface that helps you to manipulate Android and iOS Apps at Runtime
Онлайн анализаторы
Ссылки
Android APK Decompiler
Ostor Lab
Quixxi
Visual Threat
Инструменты защиты
Библиотеки, которые могут помочь при разработке приложения.
Ссылки
PINkman is a library to help implementing an authentication by a PIN code in a secure manner
Conbeerlib is an Android library for detecting if an app is running inside a virtual container.
Secured Proto DataStore
Уязвимые приложения
Различные заранее уязвимые приложения, на которых можно потренироваться в анализе и посмотреть, какие уязвимости вообще бывают.
Ссылки
Allsafe
InsecureShop
OWASP: OMTG-Hacking-Playground
Damn insecure and vulnerable App (DIVA)
Damn-Vulnerable-Bank
InjuredAndroid
Damn Vulnerable Hybrid Mobile App (DVHMA)
ExploitMe labs by SecurityCompass
InsecureBankv2
Sieve (Vulnerable ‘Password Manager’ app)
sievePWN
Android Labs
Digitalbank
Dodo vulnerable bank
Oracle android app
Urdu vulnerable app
MoshZuk File
Appknox
Vuln app
Damn Vulnerable FirefoxOS Application
Android security sandbox
OVAA (Oversecured Vulnerable Android App)
SecurityShepherd
OWASP-mstg
Purposefully Insecure and Vulnerable Android Application (PIIVA)
Sieve app
Vulnerable Android Application
Android-security
VulnDroid
FridaLab
Santoku Linux - Mobile Security VM
Vuldroid
DamnVulnerableCryptoApp
CTF
Большая подборка всевозможных CTF-приложений. Как правило, они намного сложнее, чем уязвимые приложения из предыдущего раздела и используются на различных соревнованиях на конференциях по безопасности.
Очень полезно бывает самому проходить такие CTF или повторять действия, описанные в прохождении, чтобы набить руку и подсмотреть несколько новых приемов анализа.
Ссылки
r2-pay
Walkthrow r2-pay
Android App RE
Kotlin Goat - insecure mobile application
Hacker101 CTF: Android Challenge Writeups
Google CTF 2021
Google CTF 2020
writeup 1
writeup 2
HacktivityCon CTF Mobile 2020
Trend Micro CTF 2020
KGB Messenger
ASIS CTF — ShareL Walkthrough
Android reversing challenges
Android app for IOT CTF
CyberTruck Challenge 2019 (Detroit USA)
Matryoshka-style Android reversing challenge
Cybertruckchallenge19
You Shall Not Pass - BSides Canberra 2019
BSidesSF 2018 CTF
h1-702-2018-ctf-wu
THC CTF 2018 - Reverse - Android serial
Android crack me challenges
OWASP crack me
Rednaga Challenges
Android Hacking Event 2017: AES-Decrypt
Android Hacking Event 2017: Token-Generator
Android Hacking Event 2017: Flag-Validator
Android Hacking Event 2017: You Can Hide – But You Cannot Run
Android Hacking Event 2017: Why Should I Pay?
Android Hacking Event 2017: Esoteric
Android Hacking Event 2016: StrangeCalculator
Android Hacking Event 2016: ReverseMe
Android Hacking Event 2016: ABunchOfNative
Android Hacking Event 2016: DynChallenge
PicoCTF-2014: Pickle Jar - 30
PicoCTF-2014: Revenge of the Bleichenbacher
Android MIT LL CTF 2013
Evil Planner Bsides Challenge
Crack-Mes
GreHack-2012 - GrehAndroidMe
Hackplayers.com Crackmes (in Spanish so an extra challenge): crackme 1
Hackplayers.com Crackmes (in Spanish so an extra challenge): crackme 2
Hack.Lu's CTF 2011 Reverse Engineering 300
Androidcracking.blogspot.com's Crackme’s: cracker 0
Androidcracking.blogspot.com's Crackme’s: cracker 1
Insomnia'hack-2K11
CSAW-2011: Reversing101
Defcon-19-quals: Binary_L33tness
Crack me's
Anonim1133
Challenge4ctf
Ctfpro
CTFDroid
Android_ctf
Robot CTF Android
Cl.ctfk
Cryptax
ECHO - Ethical hacker Order
hpAndro Vulnerable Application Challenges
Прохождение CTF
Описание прохождения различных CTF, очень полезно при изучении механики анализа. В некоторых статьях присутствуют и сами приложения, на которых можно потренироваться.
Ru
Ссылки
Реверс уязвимого приложения от Delivery Club: результаты конкурса
NeoQUEST 2022: Задание 7
En
Ссылки
Solving CTF with Frida
Part 1
Part 2
H@cktivityCon 2021 CTF
writeup 1
writeup 2
Write-up du CTF Android
Cellebrite 2021 CTF – Investigating Heisenberg’s Android Device
Cellebrite 2021 CTF – Marsha’s iPhone (FFS and Backup)
Cellebrite 2021 CTF – Beth’s iPhone
Cellebrite CTF 2021 Writeup
H@cktivitycon 2021 — Mobile challenge writeup
writeup 1
writeup 2
CTF Write-Up: Kryptonite
NahamCon 2021 Writeups
BELKASOFT CTF MAY 2021: WRITE-UP
Trend Micro CTF 2020 — Keybox writeup
STACK the Flags 2020: Mobile Challenges Write Up
writeup 1
writeup 2
HacktivityCon CTF Mobile Writeup
CyberSpaceKenya CTF
Magnet Virtual Summit 2020 CTF (Anroid)
Google CTF 2020: Android
writeup 1
writeup 2
RaziCTF 2020 WriteUp: Chasing a lock
DFA/CCSC Spring 2020 CTF
AppSecIL CTF)
SunshineCTF 2020 write-up
Reverse engineering and modifying an Android game (.apk) — CTF
DroidCon, SEC-T CTF 2019
You Shall Not Pass - BSides Canberra 2019
CyberTruck Challenge 2019 — Android CTF
Bsidessf-ctf-2019-mobile-track
BsidesSF CTF - Challenge
Part 1
Part 2
CTF on a Budget - Magnet User Summit 2019 - Mobile
H1 202 2018 / H1 202 CTF
H1-702 CTF (Capture the Flag)
BSidesSF 2018 CTF — Android Reversing/Forensic Challenge
Hack the Android4: Walkthrough (CTF Challenge)
Google CTF Quals 2018
Ilam CTF: Android Reverse WriteUp
8st SharifCTF Android WriteUps:
Vol I
Vol II
ASIS 2018 Finals: Gunshop
H1-202 CTF - Writeup
M1Con CTF Write up
AES decode with Cyberchef
BSides San Francisco CTF 2017 : pinlock-150
BSides San Francisco CTF 2017 : flag-receiver-200
BSidesSF CTF wrap-up
itsC0rg1's mobile challenge and BSides SF CTF
Insomni'hack Teaser 2017 : mindreader-250
2017_labyREnth: mob1_ezdroid
2017_labyREnth: mob2_routerlocker
2017_labyREnth: mob3_showmewhatyougot
2017_labyREnth: mob4_androidpan
2017_labyREnth: mob5_iotctf
LabyREnth
2016_labyREnth: mob1_lastchance
2016_labyREnth: mob2_cups
2016_labyREnth: mob3_watt
2016_labyREnth: mob4_swip3r
2016_labyREnth: mob5_ioga
2016_labyREnth: mob6_ogmob
Holiday hack challenge: Part 01
Holiday hack challenge: Part 02
Holiday hack challenge: Part 04a
Holiday hack challenge: Part 04b
Holiday hack challenge: Part 04c
Holiday hack challenge: Part 04d
Holiday hack challenge: Part 04e
Holiday hack challenge: Part 04f
Holiday hack challenge: Part 5
0ctf-2016
Google-ctf-2016
Google-ctf-2016: ill intentions 1
Google-ctf-2016: ill intentions 2
Cyber-security-challenge-belgium-2016-qualifiers
Su-ctf-2016 - android-app-100
Hackcon-ctf-2016 - you-cant-see-me-150
RC3 CTF 2016: My Lil Droid
Cyber Security Challenge 2016: Dexter
Cyber Security Challenge 2016: Phishing is not a crime
google-ctf-2016 : little-bobby-application-250
Rctf-quals-2015
Insomni-hack-ctf-2015
0ctf-2015
Cyber-security-challenge-2015
Trend-micro-ctf-2015: offensive-200
codegate-ctf-2015: dodocrackme2
Seccon-quals-ctf-2015: reverse-engineering-android-apk-1
Seccon-quals-ctf-2015 - reverse-engineering-android-apk-2
Pragyan-ctf-2015
Volgactf-quals-2015
Opentoall-ctf-2015: android-oh-no
32c3-ctf-2015: libdroid-150
Polictf 2015: crack-me-if-you-can
Icectf-2015: Husavik
Qiwi-ctf-2014: not-so-one-time
Fdfpico-ctf-2014: droid-app-80
Su-ctf-quals-2014: commercial_application
defkthon-ctf 2014: web-300
secuinside-ctf-prequal-2014: wooyatalk
Qiwi-ctf-2014: easydroid
Qiwi-ctf-2014: stolen-prototype
TinyCTF 2014: Ooooooh! What does this button do?
31c3-ctf-2014: Nokia 1337
Asis-ctf-finals-2014: numdroid
PicoCTF-2014: Droid App
NDH2k14-wargames: crackme200-ChunkNorris
Hack.lu CTF 2013: Robot Plans
CSAW Quals CTF 2015: Herpderper
Atast CTF 2012 Bin 300
Видео
Большая подборка различных видео, начиная от обучающих, заканчивая докладами с различных конференций. Там где это актуально, сразу приложены ссылки на материалы (слайды, репозитории и т.д.).
Ru
Ссылки
Android Broadcast - Безопасность мобильных приложений
Вопросы новичков о безопасности Android
Как взламывают android-приложения и что после этого бывает (Workshop)
Материалы и код
Android Broadcast - Безопасность Android приложений
Хранение ключей API в нативном коде
Репозиторий с примерами из видео
Как прикрутить и отломать SSL pinning. CetificatePinner & NSC vs Reverse Engineer
Открытая лекция: Основы информационной безопасности для мобильных разработчиков
Динамический анализ мобильных приложений
По следам Google I/O 2021: Безопасность и приватность
En
Ссылки
Securing the System: A Deep Dive into Reversing Android Pre-Installed Apps
Android App Reverse Engineering Workshop
Android Code Deobfuscation
Android Security Symposium 2020. Day 1
Android Security Symposium 2020. Day 2
B3nac - Android application exploitation
Слайды Android application exploitation
Приложение Injured Android
Deep Link Route and Validation Bypasses
Exploiting Android deep links and exported components
Mobile Hacking Workshop
Hacking Android Apps with Frida
Practical security for Android apps
Modern security for Android Developers
Modern Android Hacking
Defending Your Users
ANDROID APP SECURITY BASICS
HACKING ANDROID WebViews
Цикл видосов по Android Reverse Engineering
Android Exploits 101 Workshop
Best practices for making your app private by design
Android Memory Safety Tools
The most interesting (and unexpected) submissions to the Android Security Bulletin
Introducing Play Integrity API: Protect your apps and games
The Mobile Sec Special
Mobile App Pentesting
Easy mobile penetration testing with Brida
Brida Github
The Worst Mobile Apps
Learn modding Unity apps and games with Frida
Forging Golden Hammer Against Android App Protections by Georges-Bastien Michel
Репозиторий с кодом и слайдами
Подкасты
В отдельную категорию выделил подкасты, так как для Android мне удалось их найти, а в некоторых и принять участие.
Ru
Ссылки
Community Podcast #1: Павел Васильев | Bluethooth, NFC и Диффи-Хэллман под эллиптическими кривыми
Community Podcast #2: Сергей Тошин | Bug Bounty, Oversecured и жопочасы
Травим баги DAST-ом — Эпизод #3
Мобильный SSDLC
Пентест мобильных приложений
En
Ссылки
THE SECRETIVE ANDROID SAFETYNET
Статьи
Это самы большой раздел из всех. Статьи по самым различным темам безопасности Android. Отдельно выделены все русскоязычные материалы, а так же статьи с использованием Frida.
Ru
Ссылки
Развитие механизмов безопасности Android (от версии к версии)
Безопасность мобильного OAuth 2.0
Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android
Проверили с помощью PVS-Studio исходные коды Android, или никто не идеален
Подменяем Runtime permissions в Android
Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым
Drozer, эмулятор и эльфийские костыли
En
Ссылки
Frida
Tiktok data acquisition Frida tutorial, Frida Java Hook detailed explanation: code and example. Part 1
Tiktok data acquisition Frida tutorial, Frida Java Hook detailed explanation: code and example. Part 2
Frida. 11x256's Reverse Engineering blog
Blog about Frida. grepharder blog
Frida Scripting Guide
Android Hacking with FRIDA
How to hook Android Native methods with Frida (Noob Friendly)
Frida scripting guide for Java
Reverse Engineering Nike Run Club Android App Using Frida
Pentesting Android Apps Using Frida
Android Root Detection Bypass Using Objection and Frida Scripts
Mobile Pentesting With Frida
How to use FRIDA to bruteforce Secure Startup with FDE-encryption on a Samsung G935F running Android 8
Decrypting Mobile App Traffic using AES Killer and Frida
Learn how to use Frida with Unity app
Beginning Frida: Learning Frida use on Linux and (just a bit on) Wintel and Android systems with Python and JavaScript (Frida. hooking, and other tools)
Другие
Подборка дисклозов с HackerOne
Подробнейшая инструкция по настройке рабочего окружения
Android Security Workshop
OWASP Top 10: Static Analysis of Android Application & Tools Used
Android security checklist: WebView
Use cryptography in mobile apps the right way
Why dynamic code loading could be dangerous for your apps: a Google example
Arbitrary code execution on Facebook for Android through download feature
Android Webview Exploited
Android: Gaining access to arbitrary* Content Providers
Exploiting memory corruption vulnerabilities on Android
Two weeks of securing Samsung devices: Part 1
Two weeks of securing Samsung devices: Part 2
Evernote: Universal-XSS, theft of all cookies from all sites, and more
Interception of Android implicit intents
TikTok: three persistent arbitrary code executions and one theft of arbitrary files
Oversecured automatically discovers persistent code execution in the Google Play Core Library
Persistent arbitrary code execution in Android's Google Play Core Library: details, explanation and the PoC - CVE-2020-8913
Android: Access to app protected components
Android: arbitrary code execution via third-party package contexts
24,000 Android apps expose user data through Firebase blunders
The wolf is back - Android malware modification
Modern Security in Android. Part 1
Modern Security in Android. Part 2
Modern Security in Android. Part 3
Android IPC: Part 1 – Introduction
Android IPC: Part 2 – Binder and Service Manager Perspective
StrandHogg 2
Towards Discovering and Understanding Task Hijacking in Android
Aarogya setu spyware analisys
Playing Around With The Fuchsia Operating System Security
Intercepting traffic from Android Flutter applications
SafetyNet’s dreaded hardware attestation
System hardening in Android 11
Snapchat detection on Android
Reversing an Android app Protector, Part 1 – Code Obfuscation & RASP
Reversing an Android app Protector, Part 2 – Assets and Code Encryption
Reversing an Android app Protector, Part 3 – Code Virtualization
Structured fuzzing Android's NFC
MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface
DJI ANDROID GO 4 APPLICATION SECURITY ANALYSIS
B3nac - Android application exploitation
Dynamic analysis of apps inside Android Cloning apps
Part 1
Part 2
Tik-Tok App Analisys
TikTok: Logs, Logs, Logs
TikTok: What is an app log?
TikTok: The disinformation is everywhere
Exploiting Android Messengers with WebRTC
Part 1
Part 2
Part 3
Android Pentesting Labs - Step by Step guide for beginners
An Android Hacking Primer
Secure an Android Device
Security tips
OWASP Mobile Security Testing Guide
Security Testing for Android Cross Platform Application
Dive deep into Android Application Security
Mobile Security Testing Guide
Mobile Application Penetration Testing Cheat Sheet
Android Applications Reversing 101
Android Security Guidelines
Android WebView Vulnerabilities
OWASP Mobile Top 10
Practical Android Phone Forensics
Mobile Reverse Engineering Unleashed
quark-engine - An Obfuscation-Neglect Android Malware Scoring System
Root Detection Bypass By Manual Code Manipulation.
GEOST BOTNET - the discovery story of a new Android banking trojan
Magisk Systemless Root - Detection and Remediation
AndrODet: An adaptive Android obfuscation detector
Hands On Mobile API Security
Zero to Hero - Mobile Application Testing - Android Platform
Android Malware Adventures
AAPG - Android application penetration testing guide
Bypassing Android Anti-Emulation
Bypassing Xamarin Certificate Pinning
Configuring Burp Suite With Android Nougat
Inspecting Android HTTP with a fake VPN
Outlook for Android XSS
Universal XSS in Android WebView
Mobile Blackhat Asia 2020
Lockscreen and Authentication Improvements in Android 11
Firefox: How a website could steal all your cookies
Exploiting a Single Instruction Race Condition in Binder
An iOS hacker tries Android
Hack crypto secrets from heap memory to exploit Android application
A Special Attack Surface of the Android System (1): Evil Dialog Box
Launching Internal & Non-Exported Deeplinks On Facebook
Reverse engineering Flutter for Android
Persistant Arbitrary code execution in mattermost android
Common mistakes when using permissions in Android
The art of exploiting UAF by Ret2bpf in Android kernel
Re route Your Intent for Privilege Escalation (A Universal Way to Exploit Android PendingIntents in High profile and System Apps)
A Deep Dive into Privacy Dashboard of Top Android Vendors
Android Component Security | The Four Horsemen
Android Application Testing Using Windows 11 and Windows Subsystem for Android
Android Awesome Security
Forensic guide to iMessage, WhatsApp, Telegram, Signal and Skype data acquisition
Malware uses Corporate MDM as attack vector
Mobexler Checklist
Ad Fraud Spotted in Barcode Reader Malware Analysis
Researching Confide Messenger Encryption
Reverse Engineering Snapchat (Part I): Obfuscation Techniques
Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable
Firebase Cloud Messaging Service Takeover
Saying Goodbye to my Favorite 5 Minute P1
Reverse engineering Flutter apps (Part 1)
How I Hacked facebook Again!
Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS
How to use Ghidra to Reverse Engineer Mobile Application
React Native Application Static Analysis
Pentesting Non-Proxy Aware Mobile Applications Without Root/Jailbreak
2 click Remote Code execution in Evernote Android
Android 13 deep dive: Every change up to DP2, thoroughly documented
Заключение
Наиболее интересные материалы я публикую в телеграмм канале Mobile AppSec World. Но нередко приходится искать в истории канала, чтобы повторно прочитать или ответить на чей-то вопрос. Это не очень удобно и бывает непросто найти нужный пост. В связи с этим, я решил оформить все материалы в несколько репозиториев Awesome Android Security и Awesome iOS Security. К сожалению, нельзя уследить за всем, что происходит в мире, так что, если я что-то пропустил и у вас есть что добавить, смело отправляйте Pull Request!
Основная проблема всех таких подборок в том, что они не обновляются. Мне хотелось бы избежать подобной участи, поэтому все материалы, что я прорабатываю, будут появляться в репозиториях в конце недели.
Также, я планирую делать подборку материалов в режиме новостей, что было интересного за неделю в мире мобильной безопасности. Посмотрим, насколько такой формат покажется интересным и полезным.
Всем хорошей недели и полезного чтения!