Size: a a a

2020 December 10

ЖЖ

Жираф Жирафович... in ctodailychat
Ещё такой вопрос
источник

ЖЖ

Жираф Жирафович... in ctodailychat
в VS давно появилось ВОТ ЭТО?
источник

AM

Aga Mahmudov in ctodailychat
Это плагин
источник

ЖЖ

Жираф Жирафович... in ctodailychat
Aga Mahmudov
Это плагин
Коллеги говорят что нет
источник

ЖЖ

Жираф Жирафович... in ctodailychat
не плагин
источник

AM

Aga Mahmudov in ctodailychat
Жираф Жирафович
Коллеги говорят что нет
источник

AM

Aga Mahmudov in ctodailychat
Туда сразу нюдсы в сторисы начали заливать и он продал плагин за 10k$
источник

АА

Александр Арбузов... in ctodailychat
ох, не умею писать.
источник

АА

Александр Арбузов... in ctodailychat
ну давайте попробуем
источник

АА

Александр Арбузов... in ctodailychat
преамбула: проект на Xamarin.Forms (да-да, c# и кроссплатформа).
инфосеки смогли найти, что после логаута из апки в памяти остается висеть логин + пасс в читаемом виде. Прям плейн джейсон объект {"user":"xxx","password":"yyy", "domain":"zzz"}. А это прям конкретный DTO который мы сами в прямом виде вроде не кешируем.  
нашли они вот как:
есть вот такой тул - https://frida.re/ позволяет работать и "хакать" память приложений.
так же есть вот такие скрипты для фриды, которые прямо дампают память. https://github.com/Nightbringer21/fridump
первая проблема с чем столкнулись: попробовали тулы - аппа крешит при чтении и логинов паролей нет. стоит отметить что вытянуть из инфосеков как и что они делают близко к невозможному.
через долгую цепочку общения оказалось что у инфосеков в целом то же самое, но имеется огромный пул девайсов. так что они тупо перебирают девайсы (и версии оси, рутов) пока не будет работать.
в итоге получилось подобрать джейлбрейк на айос. AltStore здесь помог! Unc0ver ставится через танцы с плагином к Mail app (!).
читаем память - иииии, вот оно. повторили результат, видим пароли в памяти.
тут, если честно, слегка опешили. наверн просто кодить не умеем.
https://pastebin.com/vSJtbALH вот тут примерный код самого логина.
GC.Collect() не помогает, занулять всё что можно не помогает. :(
весь loginRequest прям никогда не удаляется из памяти.
собственно, решение такое: заинлайнить loginRequest, чтобы не было лишних ссылок на объект (переключение контекста при await тоже считается) ¯\_(ツ)_/¯

ну и это я пропустил всякие странности инфосеков про то, что скрипт дампа они изначально запускали до самой попытки логина (т.е. искали в памяти пароль который у них и так был). что не является реальным кейсом, типо стырили телефон с аппой в памяти.
источник

SS

Slava Savitskiy in ctodailychat
серьезно
источник

SS

Slava Savitskiy in ctodailychat
но вообще да, стырили телефон с аппой в памяти, так можно ведь любую введенную строку прочитать, которую гарбадж коллект не собрал. так что так себе угроза
источник

E

Eugene in ctodailychat
Так если телефон украли, и смогли разблокировать, ты же все равно logged in чаще всего везде.
источник

AR

Anton Revyako in ctodailychat
селфхостед аналог ifttt видели?

https://n8n.io/
источник

SS

Slava Savitskiy in ctodailychat
но ведь у вас есть функционал на сайте "разлогинить везде" и "поменять пароль", да?
источник

E

Eugene in ctodailychat
Не уверен за всех)
источник

M

Mike in ctodailychat
так ведь да)
он теперь в клауде есть, но ценник какой-то дикий)
https://t.me/ctodailychat/81159
источник

АА

Александр Арбузов... in ctodailychat
Slava Savitskiy
но вообще да, стырили телефон с аппой в памяти, так можно ведь любую введенную строку прочитать, которую гарбадж коллект не собрал. так что так себе угроза
а вот надо чистить по возможности всё
источник

АА

Александр Арбузов... in ctodailychat
сам кейс, конечно, слегка абсурдный, ибо надо иметь дофига чего подготовленного + рутанутое (у нас есть рут чеки), но когда это останавливало инфосеков от флага в твою сторону :)
источник

SS

Slava Savitskiy in ctodailychat
как вариант, не создавайте json, в котором написано "пароль тут". создавайте прото, для которого у взломщика нет схемы
источник