SlideShare a Scribd company logo
OUTSMARTING
SMARTPHONE
APPS 2
Takahiro Yoshimura
(@alterakey)
filed by Tengrain on flickr, CC-BY-NC 2.0
WHO I AM
➤ 吉村 孝広(@alterakey)

https://keybase.io/alterakey
➤ Monolith Works Inc.

Co-founder
WHAT I DO
➤ Security research and development
➤ iOS/Android Apps

→Financial, Games, IoT related,
etc. (>200)

→trueseeing: Non-decompiling
Android Application Vulnerability
Scanner [2017]
➤ Windows/Mac/Web/HTML5 Apps

→POS, RAD tools etc.
➤ Network/Web penetration testing

→PCI-DSS etc.
➤ Search engine reconnaissance

(aka. Google Hacking)
➤ Whitebox testing
➤ Forensic analysis
WHAT I DO
➤ CTF
➤ Enemy10, Sutegoma2
➤ METI CTFCJ 2012 Qual.: 優
勝
➤ METI CTFCJ 2012: 3位
➤ DEF CON 21 CTF: 6位
➤ DEF CON 22 OpenCTF: 4位
➤ 講演:

DEF CON 25 Demo Labs

CODE BLUE 2017 etc.
DEFCON 2016 by Wiyre Media on flickr, CC-BY 2.0
OVERVIEW
➤ モダンなスマートフォンアプリ解析の実際(特にAndroid)
➤ Reconnaissance: 情報収集
➤ The Communication: トラフィック解析
➤ The Storage: ストレージ解析
➤ The Friends: IPC
➤ The Web: WebViewの取扱い
➤ The Identity: 端末環境
➤ The Backend: API・関連サービス
➤ Going Beyond: その他
THE TARGET
➤ InsecureBankV2
➤ ユーザID/パスワードを保存
➤ SharedPreferences
➤ 暗号化 (AES-CBC-256)
➤ 取引情報を保存・レビュー可
THE TARGET — HARDENED!
➤ Target API: 25
➤ APIサーバ接続をTLS化
➤ ProGuardによる難読化

Google推奨レベルを越える

(HV class merge etc.)
RECONNAISSANCE
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
STATIC ANALYSIS
➤ バイナリを持つ攻撃者が実行
➤ 可読化することで機密情報奪
取や内部状態解析を行なう攻
撃
➤ dex2jar→decompileが一般的
➤ JD-GUI (古い)
➤ CFR
DECOMPILE: JD-GUI
➤ 古くからあるdecompiler
➤ 失敗
➤ 難読化の影響
DECOMPILE: CFR
➤ 新しいdecompiler
➤ 失敗
➤ 難読化の影響
WHY IS DECOMPILING HARD?
➤ 難読化による妨害
➤ フローの攪乱
➤ 共通コードパターンの攪乱

(e.g. function prologue/
epilogue)
Bitscuits by Barnet LIvingston on flickr, CC-BY-SA 2.0
GO DIRECT: TRUESEEING
➤ True Seeing (Div. Sor/Wiz 6)
➤ 静的解析ツール
➤ 逆コンパイラを排除
➤ 難読化の影響を受けない

(ProGuard/R8)
➤ patch: 一部問題の自動改修
➤ grab: apk摘出
➤ exploit
➤ Python 3.6ならpip一発
ACCURATE
➤ Dalvikコードから直接データ
フローを解析
➤ Lenient Backtracking
➤ Call stack tracing
➤ Static tracing
➤ Instansic tracing
DATAFLOW TRACING (1)
➤ Lenient Backtracking
➤ 「関心点」から引数まで
➤ 関心点が何らかの定数に帰
着させられないか追跡

(関心点を「解く」)
➤ 関心点の例
➤ API呼び出しの引数 etc.
➤ レジスタの参照/書込を対応
➤ move*, const*
DATAFLOW TRACING (2)
➤ Call tracing
➤ 引数から呼び出し元へ
➤ Call stackの上位へ波及
➤ p*の特殊な取扱い
➤ R8がp*を積極的に再利用す
る例
DATAFLOW TRACING (3)
➤ Static trace
➤ sget/sputを対応
➤ sputを解く
DATAFLOW TRACING (4)
➤ Instansic trace
➤ iget/iputを対応
➤ インスタンス同一性無視

(WIP)
➤ iputを解く
VERSATILE (1)
➤ OWASP Mobile Top 10 (2016)の広範囲を
カバー
➤ M1: 不適切なCP/BRの公開, プライバ
シーの懸念, 有効なdebug/backupビット
etc.
➤ M2: 安全でないファイルパーミッショ
ン, ログ出力がある問題 etc.
➤ M3: 平文通信, TLS non-pinning etc.
➤ M5: 固定パラメータによる暗号系の使
用 etc.
➤ M7: WebView関連の脆弱性 etc.
➤ M8: 公開鍵が埋め込まれている問題 etc.
➤ M9: 難読化の欠如
VERSATILE (2)
➤ 問題の自動改修(一部)
➤ 例: Removing (in smali)
➤ insnの削除
➤ 再アセンブル
AS AN EXPLOITATION TOOL
➤ デバッグ有効化
➤ フルバックアップ有効化
➤ 署名の置き換え
➤ TLS un-pinning (declarative)
REPORTING
➤ 分かりやすく詳細なレポート
➤ HTML: 人間向け
➤ Text: CI向け
➤ Continuous security

(継続的セキュリティ)
FREE AS FREEDOM
➤ GPL-3
➤ https://github.com/
monolithworks/trueseeing
➤ 永久に自由
Freedom by Mochamad Arief on flickr, CC-BY-NC-ND 2.0
TRUESEEING
➤ done!
THE COMMUNICATION
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
TRANSPORT LAYER SECURITY
➤ 傍受・改竄
➤ TLS interception
➤ rooted端末の使用

→省略
https by Sean MacEntee on flickr, CC-BY 2.0
TLS INTERCEPTION
➤ 端末を持つ攻撃者が実行
➤ 証明書ストアへ証明書を導入、
信頼させてTLS通信を傍受改竄
する攻撃
➤ mitmproxy / Burp Suite

TLS INTERCEPTION?
➤ API >23では通常取れない

→暗黙的なPinningが原因
➤ trueseeingで外す

—exploit-disable-pinning
TLS INTERCEPTION!
➤ done!
THE STORAGE
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
STORAGE
➤ 汚染・解読
➤ バックアップ攻撃
➤ 暗号系への攻撃
➤ 固定キーの解析
➤ 既知平文攻撃
➤ ログ収集
garbage faggot wedding by jes on flickr, CC-BY-SA 2.0
BACKUP ATTACK
➤ 端末を保持する攻撃者が実行
➤ バックアップを通してデータ
を窃取改竄する攻撃
➤ adb

Android Backup Extractor
STATIC KEY ANALYSIS
➤ 対象のバイナリを持つ攻撃者
が実行
➤ 対象が使用する暗号系および
キーを割出し、暗号文の盗聴
改竄を行なう攻撃
➤ trueseeing

CFR / lilac

Radare2

IDA
STATIC KEY ANALYSIS
➤ 実際の記述
➤ 多くの場合ハードコード
➤ パスワードが解読成功

(PKCS5 paddingに留意)
➤ 推論の正しさが示された
KNOWN-PLAINTEXT ATTACK
➤ 暗号文を傍受でき、かつ任意
の平文を暗号系に渡せる攻撃
者が実行
➤ 暗号系に対する、既知の平文
と暗号文の関連を利用する攻
撃一般
➤ 主に以下の解読に使用
➤ ECB
➤ CBC (IV固定)
➤ Python: pycryptodome
Máquina Enigma by Leandro Neumann Ciuffo on flickr, CC-BY 2.0
KNOWN-PLAINTEXT ATTACK
➤ CBCモードだがIV固定の例
➤ IV: 0x00 * 16 (固定)
➤ 先頭ブロックがECBと等価
➤ trueseeing: 検出なし
➤ 配列の定数性を見ないため
Máquina Enigma by Leandro Neumann Ciuffo on flickr, CC-BY 2.0
LOG DETECTION
➤ 静的に検出
➤ trueseeing
LOG DETECTION
➤ 実際の記述
➤ “newpassword” in string
extra?
➤ System.out.printlnを使用
➤ あまりAndroidっぽくない
➤ Javaがバックグラウンド?
THE FRIENDS
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
IPC
➤ 探索
➤ マニフェスト分析
➤ 盗聴
➤ Intent sniffing

→省略
➤ 汚染
➤ Intent fuzzing

→省略
the ties that bind by jes on flickr, CC-BY-NC-ND 2.0
MANIFEST ANALYSIS
➤ マニフェスト分析
➤ trueseeing

apktool
MANIFEST ANALYSIS
➤ 実際の記述
➤ exported=“true”
➤ globally uniqueでないaction
➤ IntentFilterの定義でも暗黙的
にexportされることに留意
THE WEB
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
WEBVIEW
➤ 汚染
➤ TLS interception

→省略
➤ DNS/ARP cache poisoning
➤ その他
➤ 認証情報・履歴奪取
➤ Web storage scavenging
➤ trueseeing (検出のみ)
UBC - default webview coding in progress by James Cridland on flickr, CC-BY 2.0
DNS CACHE POISONING
➤ 同一ネットワークに存在する
攻撃者が実行
➤ DNS resolverへの返答を偽造
しresolverのキャッシュを汚染
する攻撃
➤ ettercap
ARP CACHE POISONING
➤ 同一ネットワークに存在する
攻撃者が実行
➤ ARP返答を偽造しキャッシュ
を汚染する攻撃
➤ ettercap
CASE
➤ 対象の場合
➤ WebViewはある
➤ 汚染可能性の示唆
➤ 視覚的に(多分)重要
➤ PinningされたTLS接続以外
からデータをロード
CASE
➤ 確かに全画面WebView
➤ Transferログ (HTML) を表示

→file://から

→TLS接続ではないが……
➤ 視覚的に重要だが誤検知
➤ せっかくなので深堀り…
CASE
➤ Transferログの作成部分
➤ エスケープされていない
➤ from
➤ to
➤ amount
➤ 外部ストレージに保存
➤ 改竄可能
➤ たまたま
CASE
➤ Client-side XSS

→せっかくなので汚染
➤ trueseeing: 課題
➤ file://の推論
➤ XSS可能性の鑑別が甘い
WEB STORAGE SCAVENGING
➤ 端末を保持する攻撃者が実行
➤ Cookie Store/storageのバック
アップから認証情報や履歴を
奪取する攻撃
➤ バックアップ攻撃の一種
➤ adb

Android Backup Extracter
➤ 余談
THE BACKEND
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
API
➤ 傍受・改竄
➤ TLS interception

→省略
➤ 認証情報奪取
➤ 固定キーの解析

→省略
API by SimonOx on flickr, CC-BY 2.0
ENDPOINT DETECTION
➤ エンドポイントの検出
➤ FQDN/IPっぽい情報
➤ trueseeing / strings etc.
ENDPOINT DETECTION
➤ 実際の記述
➤ 誤検知も多いが役立つ情報源
➤ 関連サービス
➤ Covert channelの検出

etc..
➤ 固定キーの検出でAPIアクセス
ごと取れるケースもある
THE IDENTITY
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
ROOTED DEVICE DETECTION
➤ 回避
➤ rootマネージャ隠蔽
➤ 一時削除
➤ バイナリ改竄 (まれ)
➤ adb

rootマネージャ

trueseeing
API by SimonOx on flickr, CC-BY 2.0
ROOTED DEVICE DETECTION
➤ パス検出からの示唆
➤ 特定ファイル検出
➤ 特定ファイル実行
➤ etc..
➤ エミュレータ環境検知不存在
➤ trueseeing / strings etc.
ROOTED DEVICE DETECTION
➤ 実際の記述
➤ which suを実行→確認
➤ SuperUser.apkの存在確認も
併用 (省略)
➤ エミュレータでも起動
➤ 甘い
➤ 本来はSafetyNet+改竄確認
して欲しい
GOING BEYOND
Files by Takashi Toyooka on flickr, CC-BY-NC 2.0
USER INTERACTION
➤ 自動化
➤ UIテスト機構
AUTOMATIC INTERACTION
➤ adb接続できる攻撃者が実行
➤ ユーザ操作を自動化する攻撃
➤ Android:

adb
FORENSIC ANALYSIS
➤ 機密情報窃取・暗号解読・ア
クセス制御突破
➤ 強制デバッグ攻撃
➤ メモリダンプ攻撃
Forensics Investigator Cake by Copy Cake Bakery on flickr, CC-BY-NC-ND 2.0
FORCED DEBUGGING
➤ adb/jdb/gdb接続できる攻撃者が実
行
➤ 強制デバッグによってアクセス制
御突破や情報摘出を狙う攻撃
➤ 野蛮強力な手法
➤ 暗号化ロジックの解読
➤ アンチデバッグ機構の無効化
➤ 改竄検知の無効化 etc.
➤ trueseeing

adb / jdb

gdb / gdbserver / lldb / lldb-server

etc.
Nexus 5 after final screen incident by Jarek Piórkowski on flickr, CC-BY-NC 2.0
MEMORY DUMP
➤ 対象を動作させられる攻撃者が実
行
➤ 対象のメモリイメージを取得し、
内部状態を包括的に把握する攻撃
➤ 強制デバッグ攻撃との併用で不正
端末の介在は不要(あれば楽)
➤ trueseeing

adb / jdb

gdb / gdbserver / lldb / lldb-
server

Android Emulator

“rooted” devices
.. SO?
Amy & Roger’s Photo Booth by ESL Photography & Design on flickr, CC-BY-NC-ND 2.0
TAKEAWAYS
➤ 脅威モデルの再考を
➤ 悪意あるユーザ
➤ 端末一時所有は難しくない

→スクリーンロック
➤ 不正端末

→SafetyNet (Android)
➤ バックアップ攻撃

→バックアップの禁止を

→iOS 10未満はサポートしない

→重要情報はKeychainへ

→キャッシュ制御を徹底
The Farewell Forest by Michael Shaheen on flickr, CC-BY-NC-ND 2.0
TAKEAWAYS
➤ 脅威モデルの再考を
➤ TLS interception/平文通信

→整合性侵害が本質的問題

→Certificate Pinning
➤ WebViewからのPhishing

→出所か整合性担保が鍵

→Hybrid Appsは特に注意

→ATSの使用

→HPKP/HSTSの使用

→キャッシュ制御を徹底
The Farewell Forest by Michael Shaheen on flickr, CC-BY-NC-ND 2.0
TAKEAWAYS
➤ 脅威モデルの再考を
➤ 改竄/静的解析/動的解析

→改竄検知+難読化

→ログ出力の徹底的な削除

→キーは埋め込まない

→機密のライフタイム管理
徹底
➤ UI操作の自動化

→PINなどもロックアウト
が必要
The Farewell Forest by Michael Shaheen on flickr, CC-BY-NC-ND 2.0
RE-HARDENING
the ties that bind by jes on flickr, CC-BY-NC-ND 2.0
“This section has been left as an
exercise of a reader.
REFERENCES
➤ InsecureBankV2 (hardened)

https://github.com/alterakey/kyusec2018-Android-InsecureBankv2
➤ Trueseeing

https://github.com/monolithworks/trueseeing
➤ apktool

https://ibotpeaches.github.io/Apktool/
➤ android-backup-extractor

https://github.com/nelenkov/android-backup-extractor
QUESTIONS?
ONE MORE THING ™
Files by Takashi Toyooka on flickr, CC-BY-NC 2.0
THE KEYCHAINS
For the Record by Nimfolb on flickr, CC-BY-NC 2.0
KEYCHAIN: IOS
➤ 解読
➤ rooted端末の使用
➤ 汚染・解読
➤ re-signing
the ties that bind by jes on flickr, CC-BY-NC-ND 2.0
ROOTED DEVICE
➤ 処理可能な端末を持つ攻撃者
が実行
➤ 端末の管理権限を奪取するこ
とでセキュリティ機構を無効
化する攻撃
➤ iOS:

いわゆる “jailbreak”
RE-SIGNING
➤ バイナリを持つ攻撃者が実行

(=rooted端末不要)
➤ 署名を置換し、メタデータお
よびバイナリ自体への改竄を
行なう攻撃
➤ 管轄グループを置換し
keychainの盗聴改竄を行なう
➤ resigner: FLOSS! (GPL-3) 

https://github.com/
monolithworks/resigner
RE-SIGNING
➤ 署名の置換…
➤ Provisioning Profileも当然置換
➤ 動作可能端末の制約を無視!
➤ In-house Distribution Profiles
も使用可
RE-SIGNING
➤ ところで:

対象をひそかに置換すると…
➤ データは消える
➤ 更新が止まる
➤ push通知が止まる

→普段なければ気づけない!
➤ 攻撃者が後から不正なdumper
を導入することでkeychainの
内容を窃取改竄可能
QUESTIONS?
REFERENCES
➤ InsecureBankV2 (hardened)

https://github.com/alterakey/kyusec2018-Android-InsecureBankv2
➤ Trueseeing

https://github.com/monolithworks/trueseeing
➤ apktool

https://ibotpeaches.github.io/Apktool/
➤ android-backup-extractor

https://github.com/nelenkov/android-backup-extractor
➤ resigner

https://github.com/monolithworks/resigner
FIN.
Monolith Works Inc.

30.9.2018

More Related Content

Similar to Outsmarting Smartphone Apps 2

Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2
Takahiro Yoshimura
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
CODE BLUE
 
Drawing Dataflow On Dalvik Bytecodes
Drawing Dataflow On Dalvik Bytecodes Drawing Dataflow On Dalvik Bytecodes
Drawing Dataflow On Dalvik Bytecodes
Takahiro Yoshimura
 
Ticket To The Dark World
Ticket To The Dark WorldTicket To The Dark World
Ticket To The Dark World
Takahiro Yoshimura
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
Isao Takaesu
 
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeNA
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
PacSecJP
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
Masamitsu Maehara
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
CODE BLUE
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
 
Hazy Datagrams
Hazy DatagramsHazy Datagrams
Hazy Datagrams
Takahiro Yoshimura
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
Noriaki Hayashi
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
Visualizenetworktraffic 20181108
Visualizenetworktraffic 20181108Visualizenetworktraffic 20181108
Visualizenetworktraffic 20181108
Takashi Umeno
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
CODE BLUE
 
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
akira6592
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
Hibino Hisashi
 
Ble android
Ble androidBle android
Ble android
kudo1048
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
Tetsuya Hasegawa
 

Similar to Outsmarting Smartphone Apps 2 (20)

Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2Outsmarting Smartphone Apps 2
Outsmarting Smartphone Apps 2
 
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes [CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
[CB17] Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
 
Drawing Dataflow On Dalvik Bytecodes
Drawing Dataflow On Dalvik Bytecodes Drawing Dataflow On Dalvik Bytecodes
Drawing Dataflow On Dalvik Bytecodes
 
Ticket To The Dark World
Ticket To The Dark WorldTicket To The Dark World
Ticket To The Dark World
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
DeClang 誕生!Clang ベースのハッキング対策コンパイラ【DeNA TechCon 2020 ライブ配信】
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
 
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
AWS Security JAWS 経済的にハニーポットのログ分析をするためのベストプラクティス?
 
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
産業制御システムに対するStuxnet以来最大の脅威 by Anton Cherepanov, Róbert Lipovský
 
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐  - CODE BLUE 2015
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
 
Hazy Datagrams
Hazy DatagramsHazy Datagrams
Hazy Datagrams
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
Visualizenetworktraffic 20181108
Visualizenetworktraffic 20181108Visualizenetworktraffic 20181108
Visualizenetworktraffic 20181108
 
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼 [CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
[CB19] アンチウイルスをオラクルとしたWindows Defenderに対する新しい攻撃手法 by 市川遼
 
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)
 
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
【DeepSecurityUserNight】我が家の箱入り娘を世間に晒すのは危険なのでDeepSecurityに見守ってもらった話
 
Ble android
Ble androidBle android
Ble android
 
Web applicationpenetrationtest その2
Web applicationpenetrationtest その2Web applicationpenetrationtest その2
Web applicationpenetrationtest その2
 

More from Takahiro Yoshimura

Looking Back 2023
Looking Back 2023Looking Back 2023
Looking Back 2023
Takahiro Yoshimura
 
Fill In The Blank
Fill In The BlankFill In The Blank
Fill In The Blank
Takahiro Yoshimura
 
Looking back 2022
Looking back 2022Looking back 2022
Looking back 2022
Takahiro Yoshimura
 
Asynchronicity
AsynchronicityAsynchronicity
Asynchronicity
Takahiro Yoshimura
 
Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
Trueseeing: Effective Dataflow Analysis over Dalvik OpcodesTrueseeing: Effective Dataflow Analysis over Dalvik Opcodes
Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
Takahiro Yoshimura
 
10 (about make 10 with 4 numbers challenge)
10 (about make 10 with 4 numbers challenge)10 (about make 10 with 4 numbers challenge)
10 (about make 10 with 4 numbers challenge)
Takahiro Yoshimura
 
Go goes Mobile: Quick Exploration on Go 1.5 and Gomobile
Go goes Mobile: Quick Exploration on Go 1.5 and GomobileGo goes Mobile: Quick Exploration on Go 1.5 and Gomobile
Go goes Mobile: Quick Exploration on Go 1.5 and Gomobile
Takahiro Yoshimura
 
Android Wear: Good Parts
Android Wear: Good PartsAndroid Wear: Good Parts
Android Wear: Good Parts
Takahiro Yoshimura
 
DEFCON21×S2 REPORT
DEFCON21×S2 REPORTDEFCON21×S2 REPORT
DEFCON21×S2 REPORT
Takahiro Yoshimura
 
伝授の巻について #スクエアフリーセミナー #yochiand
伝授の巻について #スクエアフリーセミナー #yochiand伝授の巻について #スクエアフリーセミナー #yochiand
伝授の巻について #スクエアフリーセミナー #yochiand
Takahiro Yoshimura
 
GroovyなAndroidテスト #atest_hack
GroovyなAndroidテスト #atest_hackGroovyなAndroidテスト #atest_hack
GroovyなAndroidテスト #atest_hack
Takahiro Yoshimura
 
あげフォト開発ノート #antama_ws
あげフォト開発ノート #antama_wsあげフォト開発ノート #antama_ws
あげフォト開発ノート #antama_ws
Takahiro Yoshimura
 
おいしいFragment #antama_ws
おいしいFragment #antama_wsおいしいFragment #antama_ws
おいしいFragment #antama_wsTakahiro Yoshimura
 
アプリを弄ってみる #3 #antama_ws
アプリを弄ってみる #3 #antama_wsアプリを弄ってみる #3 #antama_ws
アプリを弄ってみる #3 #antama_wsTakahiro Yoshimura
 
アプリを弄ってみる #2 #antama_ws
アプリを弄ってみる #2 #antama_wsアプリを弄ってみる #2 #antama_ws
アプリを弄ってみる #2 #antama_wsTakahiro Yoshimura
 
アプリを弄ってみる #1 #antama_ws
アプリを弄ってみる #1 #antama_wsアプリを弄ってみる #1 #antama_ws
アプリを弄ってみる #1 #antama_ws
Takahiro Yoshimura
 
参考書選びと迷った時の勉強法。 #antama_ws
参考書選びと迷った時の勉強法。 #antama_ws参考書選びと迷った時の勉強法。 #antama_ws
参考書選びと迷った時の勉強法。 #antama_ws
Takahiro Yoshimura
 

More from Takahiro Yoshimura (17)

Looking Back 2023
Looking Back 2023Looking Back 2023
Looking Back 2023
 
Fill In The Blank
Fill In The BlankFill In The Blank
Fill In The Blank
 
Looking back 2022
Looking back 2022Looking back 2022
Looking back 2022
 
Asynchronicity
AsynchronicityAsynchronicity
Asynchronicity
 
Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
Trueseeing: Effective Dataflow Analysis over Dalvik OpcodesTrueseeing: Effective Dataflow Analysis over Dalvik Opcodes
Trueseeing: Effective Dataflow Analysis over Dalvik Opcodes
 
10 (about make 10 with 4 numbers challenge)
10 (about make 10 with 4 numbers challenge)10 (about make 10 with 4 numbers challenge)
10 (about make 10 with 4 numbers challenge)
 
Go goes Mobile: Quick Exploration on Go 1.5 and Gomobile
Go goes Mobile: Quick Exploration on Go 1.5 and GomobileGo goes Mobile: Quick Exploration on Go 1.5 and Gomobile
Go goes Mobile: Quick Exploration on Go 1.5 and Gomobile
 
Android Wear: Good Parts
Android Wear: Good PartsAndroid Wear: Good Parts
Android Wear: Good Parts
 
DEFCON21×S2 REPORT
DEFCON21×S2 REPORTDEFCON21×S2 REPORT
DEFCON21×S2 REPORT
 
伝授の巻について #スクエアフリーセミナー #yochiand
伝授の巻について #スクエアフリーセミナー #yochiand伝授の巻について #スクエアフリーセミナー #yochiand
伝授の巻について #スクエアフリーセミナー #yochiand
 
GroovyなAndroidテスト #atest_hack
GroovyなAndroidテスト #atest_hackGroovyなAndroidテスト #atest_hack
GroovyなAndroidテスト #atest_hack
 
あげフォト開発ノート #antama_ws
あげフォト開発ノート #antama_wsあげフォト開発ノート #antama_ws
あげフォト開発ノート #antama_ws
 
おいしいFragment #antama_ws
おいしいFragment #antama_wsおいしいFragment #antama_ws
おいしいFragment #antama_ws
 
アプリを弄ってみる #3 #antama_ws
アプリを弄ってみる #3 #antama_wsアプリを弄ってみる #3 #antama_ws
アプリを弄ってみる #3 #antama_ws
 
アプリを弄ってみる #2 #antama_ws
アプリを弄ってみる #2 #antama_wsアプリを弄ってみる #2 #antama_ws
アプリを弄ってみる #2 #antama_ws
 
アプリを弄ってみる #1 #antama_ws
アプリを弄ってみる #1 #antama_wsアプリを弄ってみる #1 #antama_ws
アプリを弄ってみる #1 #antama_ws
 
参考書選びと迷った時の勉強法。 #antama_ws
参考書選びと迷った時の勉強法。 #antama_ws参考書選びと迷った時の勉強法。 #antama_ws
参考書選びと迷った時の勉強法。 #antama_ws
 

Recently uploaded

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
yassun7010
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
atsushi061452
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
iPride Co., Ltd.
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
Sony - Neural Network Libraries
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
NTT DATA Technology & Innovation
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 

Recently uploaded (16)

FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
2024年度_サイバーエージェント_新卒研修「データベースの歴史」.pptx
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
論文紹介: Offline Q-Learning on diverse Multi-Task data both scales and generalizes
 
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
MPAなWebフレームワーク、Astroの紹介 (その2) 2024/05/24の勉強会で発表されたものです。
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow【AI論文解説】Consistency ModelとRectified Flow
【AI論文解説】Consistency ModelとRectified Flow
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
YugabyteDB適用に向けた取り組みと隠れた魅力 (DSS Asia 2024 発表資料)
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 

Outsmarting Smartphone Apps 2