Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Android Malware steals PRIVATE browsing history! | Reverse Engineering ANDROID MALWARE

Автор: Jai Minton - CyberRaiju

Загружено: 2024-01-21

Просмотров: 1076

Описание:

Analysis of an Android application which proxies requests and sends specific URLs accessed to remote advertising servers

** Find me at **
Twitter/X -   / cyberraiju  
Blog - https://www.jaiminton.com/
Mastodon - https://infosec.exchange/@CyberRaiju

** Timestamps **
00:00 - Finding an APK sample
00:23 - Checking VirusTotal
00:35 - Decompiling with JADX
00:59 - Understanding the Android Manifest
06:30 - Applications targeted
07:43 - Finding reflectively loaded application
08:49 - XOR decryption using VSCode
10:20 - Analysing reflectively loaded application
12:12 - Locating a masqueraded domain
13:55 - Britney Spears user agent indicator
16:01 - Build class information
17:01 - Hypothesis based on analysis

Sample:
https://bazaar.abuse.ch/sample/ff3984...

Credits:
SFX by Pixabay

Songs by TELL YOUR STORY music by ikson™
Link: https://ikson.com/tell-your-story

Android Malware steals PRIVATE browsing history! |  Reverse Engineering ANDROID MALWARE

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Crypto Wallet MALWARE | Reverse Engineering a malicious MSI and Java Archive Malware Downloader

Crypto Wallet MALWARE | Reverse Engineering a malicious MSI and Java Archive Malware Downloader

"Unmasking the Godfather - Reverse Engineering the Latest Android Banking Trojan" by Laurie Kirk

3 Ways How Attackers Can Reverse Engineer Your Android App (+ How You Protect It!)

3 Ways How Attackers Can Reverse Engineer Your Android App (+ How You Protect It!)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk

DEF CON 31 - Runtime Riddles - Abusing Manipulation Points in the Android Source - Laurie Kirk

MALWARE on GitHub | `Cracked Software` Reverse Engineering via Debugging, FLOSS, and API monitoring

MALWARE on GitHub | `Cracked Software` Reverse Engineering via Debugging, FLOSS, and API monitoring

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

SVCHOST MALWARE recruits you into a botnet | BlackNET RAT deep dive malware analysis

SVCHOST MALWARE recruits you into a botnet | BlackNET RAT deep dive malware analysis

.NET Malware Analysis | Reversing the Dark Tortilla Crypter

.NET Malware Analysis | Reversing the Dark Tortilla Crypter

Как хакеры создают необнаруживаемое вредоносное ПО

Как хакеры создают необнаруживаемое вредоносное ПО

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Я протестировал все «запрещенные» школьные гаджеты

Я протестировал все «запрещенные» школьные гаджеты

Ghidra Analysis of Android Native Code

Ghidra Analysis of Android Native Code

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

MALWARE inside of MUSIC! (Octowave Steganography Malware Analysis)

MALWARE inside of MUSIC! (Octowave Steganography Malware Analysis)

Android Malware Analysis - Complete Guide

Android Malware Analysis - Complete Guide

Почему я получил root-права на своем Android-устройстве в 2025 году (когда все говорят, что этого...

Почему я получил root-права на своем Android-устройстве в 2025 году (когда все говорят, что этого...

MALWARE ANALYSIS | Reversing IDAT (Hijack) Loader / Injector using x32dbg, Ghidra, and IDA

MALWARE ANALYSIS | Reversing IDAT (Hijack) Loader / Injector using x32dbg, Ghidra, and IDA

Я тестировал вредоносное ПО на смартфонах

Я тестировал вредоносное ПО на смартфонах

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com