Слабые места Proguard Вообще, у нас вышла статья для защитников и разработчиков. Но помимо того, как подружить крашлитику и обфускацию автор также рассказал про слабые места Proguard. Если вы начинающий реверсер Андроид-приложений, знать о таких местах будет полезно, чтобы не быть фрустрированным во время реверса. Proguard - это прежде всего про оптимизацию кода, а не про его защиту. Поэтому если знать куда смотреть, он не очень-то и усложняет жизнь. Материал получился с достаточной технической ...
RE:MAZE
Про реверс-инжиниринг мобилок, обфускацию, RASP, SSL-Pinning 🌚,защиты и байпасы. Никакого корпоративного кала, только техническая годнота. С любовью, исследователи PT MAZE 👾
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20С наступающим! 🌚🎄
Переписываем reFlutter на Frida Автор задался интересной целью - изучить кишки flutter через переписывание инструмента reFlutter на скриптах для Frida. В довольно немаленькой статье все как мы любим: спускаемся от основ к хардкору. Стоп-слова не предусмотрено.
Как устроена Frida под капотом Для тех кто решил усомниться в таких базовых вещах как Frida, есть коротенькая статья, которая объясняет, как именно она работает. Автор не только рассказывает, как оно устроено, но и приводит несколько примеров, как самому закодить такое низкоуровневое взаимодействие. P.S. Это последний пост в этом году. RE:MAZE уходит на зимние каникулы. Всех с наступающим! 🎄 Желаем в новом году - красным - крутых захеков мобильных приложений, - синим - прочной брони для apk/ipa...
Реверс-инжиниринг Flutter-приложений Доклад про то, как такое реверсить. Авторы покажут весь процесс на примере таски с GreHack CTF 2023. Слайды также прилагаются.
Как сделать автоматический детект вредоносов через LLM? Тут наткнулся на статью, где описан подход к реверсу с помощью LLM с целью обнаруживать малварь. Описано довольно детально, даже есть сравнение эффективности. Лично я взял на подумать пару идей.
Доклад про уязвимости в WhatsApp - iOS, Android, MacOS Не знаю как вы, а сам очень люблю учиться, наблюдая за работой профессионалов. Подробные рассказы про то, как находились те или иные уязвимости, с помощью каких инструментов, какой подход использовал исследователь - все это быстрее всего развивает мои собственные навыки. Когда в качестве примера не очередной CTF, а одно из самых популярных приложений в мире, все становится еще интереснее. Доклад больше про уязвимости, но конечно же содержит ...
Февральский CTF по реверсу Наткнулся на вот этот CTF, стартует уже завтра 14 февраля и продлится неделю. Jeopardy / Individual / RE-only / 1 week Не знаю, будут ли там мобилки, но будет интересно попробовать свои силы, почитать разборы, найти вторую половинку. Даже призы дают: лицензию на binary ninja и лицензию на winrar (не шутка)
Как писать большие проекты на Frida Если ваш test.js разросся до такой степени что им уже не удобно пользоваться, и вы подумываете о том чтобы организовать ваш реверс-похек код по уму, вам поможет frida-compile. Для быстрого старта можно прочитать вот этот гайд, как правильно организовать код чтобы нейронка навайбкодила правильно. Ну а чтобы обучение было по фану, можете поупражняться на doom.exe (да, это не мобилка, но тоже весело). P.S. Врываемся в 2026! Вас как всегда ждут - полезные интересн...
Обход анти-бот iOS SDK от PerimeterX Мощный разбор анти-бот защиты PerimeterX в iOS. Основной подход защиты - скомпилировать Javascript в исполняемый бинарник arm. Автор поэтапно с примерами разбирает, почему полагатьтся исключительно на этот подход бесполезно. Разбор глубокий, технический, редкая находка.