Binsider can perform static and dynamic analysis, inspect strings, examine linked libraries, and perform hexdumps, all within a user-friendly terminal user interface!
Et jadx, Dex to Java decompiler: https://github.com/skylot/jadx
Vu ici https://www.nextinpact.com/lebrief/1299
Jackson a expliqué qu'il était très simple de vérifier si les applications mobiles contenaient des secrets codés en dur. Il faut d'abord télécharger une application mobile sur un ordinateur, à l'aide d'un logiciel comme GPlayDL (pour Android) ou ipatool (pour iOS).
L'application Android peut être décompilée à l'aide d'un outil appelé JADX ; pour les applications iOS, il suffit de changer le type de fichier .ipa en .zip et de décompresser les fichiers, puis d'utiliser l'application de GitGuardian, GGShield, pour rechercher des informations d'identification.
Vu ici https://sebsauvage.net/links/?aQL5wg
Surcouche à apktool pour désassembler/réassembler des apk.
(voir aussi mon application bancaire à qui j'avais coupé de force l'accès au GPS : https://sebsauvage.net/wiki/doku.php?id=apk-hacking)
Decode x86 binaries (both ELF and MachO, the crate name is a lie!) and print out which instruction set extensions they use. - GitHub - pkgw/elfx86exts: Decode x86 binaries (both ELF and MachO, the ...
Outils cités
- Frida "Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers". Python, multi plate-formes. Dépôt
- Ghidra "A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission"
- Hopper "Hopper Disassembler, the reverse engineering tool that lets you disassemble, decompile and debug your applications" (MacOS, Linux) (pas libre)
- MobSF "Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dynamic analysis"
Pithus is a free and open-source platform to analyze Android applications for activists, journalists, NGOs, researchers...
Voir la liste des outils
Refs:
https://www.nextinpact.com/article/45976/pithus-projet-pour-analyser-dangers-applications-android
https://framapiaf.org/@exodus/105735377120081428
A Hex Editor for Reverse Engineers, Programmers and people that value their eye sight when working at 3 AM. - WerWolv/ImHex
Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
https://github.com/frida/frida
https://joshspicer.com/android-frida-1
This blogpost was created due to a mistake from Microsoft, releasing publicly an advance warning for CVE-2020-0796. CVE-2020-0796, also nicknamed "SMBGhost" or "Coronablue" is a vulnerability impacting SMBv3.1.1 servers and clients and currently has no fix (12/03/2020).
After a while, I decided a write a short blog post about Linux binary reversing CTFs in general. How to approach a binary and solving for beginners. I personally am not a fan of Linux reverse engin…
"Pouvoir suivre et enregistrer les comportements d’une application est une compétence technique pratique à avoir, alors nous allons vous montrer comment examiner les appels système effectués par votre smartphone Android vers le sous-système audio."
en utilisant AppMon, "an automated framework for monitoring and tampering system API calls of native macOS, iOS and android apps. It is based on Frida."
Androguard is a full python tool to play with Android files.