Статья может быть полезна тем, кто занимается анализом защищенности приложений (подскажет, как улучшить качество и полноту проверок, например) а также разработчикам, заинтересованным в...
Полезные материалы
Знай свои секреты. Поиск и автоматическая проверка секретов сторонних сервисов
Как упоминалось в одной из наших статей, проблема хранения данных - одна из самых часто встречающихся в мобильных приложениях. Причем речь может идти не только об информации,...
И снова про App Transport Security: что это и зачем
В этой статье мне бы хотелось затронуть тему безопасной конфигурации сетевого взаимодействия, а также немного расширить предыдущую статью по SSL Pinning для механизма защиты канала связи в...
Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом
Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и его серверной частью. На эту тему написано немало, но комплексной статьи, отвечающей на...
Наиболее распространенные уязвимости в мобильных приложениях
Мобильные приложения, которые мы знаем и привыкли видеть, лично для меня начинают свою историю примерно с 2008 года, а именно с выходом iPhone 4, а позже и Android 4 (2012 год). Именно...
Видео с Android Summit 2020
Появились видео с Android Summit 2020, который прошел в начале октября. Я как-то пропустил это событие, а там есть что посмотреть. По "нашей теме" там 4 видео, что в общем-то редкость для...
Перехват XPC сообщений в iOS
В Android существует известный всем механизм межпроцессного взаимодействия - binder. На iOS с межпроцессным взаимодействием сложнее и одним из возможных способов трансляции сообщений между...
Что вы хотели узнать об интентах, но боялись спросить
Подробная статья про атаки на неявные интенты в Android от компании Oversecured. Статья подробно расписывает, почему такие интенты бывают опасны и как атаковать приложения, их...
Динамический анализ приложений при помощи клонирования
В августе был пост про интересный способ анализа приложений через функциональность клонирования. Несколько дней назад вышло продолжение статьи, описывающее,что ещё можно сделать при таком...
Вторая часть прохождения CTF с защитой от frida и root
Вышла вторая и заключительная статья про прохождение безумно интересного и сложного CTF r2pay. В этой части автор разбирает функцию JNI для генерации токена, исследует криптографические...