Pull to refresh
93
0

Пользователь

Send message
Кончено, если слежка не соответствует закону это большая проблема. На мой взгляд после поста РосКомСвободы ясно, с законами Burger King не очень дружит. Но сейчас также вскрывается факт возможного подлога со стороны автора поста, что тоже является довольно серьезной проблемой.
Сначала я не заметил номер версии приложения в посте fennikami, но потом
версия 2.2.0 — последняя
Версия проверяемая constXife
Burger King 2.2.0 (146)

Значит проверялись идентичные приложения. Ответ на вопрос почему результаты получились противоположные я написал в комментарии выше.
Проверял, подменить параметры можно, тогда, очевидно, поля не ретушируются.
Из приведенного вами комментария не следует то, что параметры скрытия применяются всегда, из него лишь следует то, что элементы, которые следует скрывать указаны в приложении явно.
Именно, вы не обратили внимание, но constXife проверил как раз iOS версию. Таким образом известно, что на обоих платформах видео ретушируются корректно. Во всяком случае на проверяемых версиях приложениях.
Да, в данные момент Appsee отдает конфигурацию без записи видео, именно поэтому пришлось добавлсять подмену настроек в моем аддоне.

Отлично, тогда у нас два варианта. Либо в момент записи fennikami Appsee отдавал конфигурацию с параметрами HideInput, HideSensitiveViews со значениями false. Либо он сам подменил конфиг и пытается всех обмануть.
Инструкция по использованию mitmproxy на iOS, остальные шаги аналогичны.
jasdev.me/intercepting-ios-traffic
fennikami видео, на которое ссылаются разработчики это видео записанное мной лично. Я никакого отношения к Burger King или e-Legion не имею, да что уж там, я даже к мобильной разработке отношусь очень посредственно.

В своем посте я указывал при каких условиях было получено записываемое видео, вы же в этом посте не уточнили, какие параметры были в конфигурации Appsee и какая версия приложения использовалась для анализа.

Предлагаю интересующимся пользователям самим проверить какие данные закрашиваются, а какие все же нет, для этого я создал небольшой скрипт, расширение для mirmproxy. С помощью него подменяется конфигурация Appsee и таким образом можно влиять на параметры записи, к тому же скрипт сохраняет всю отправляемую информацию (метаданные и видео) в файл.

Скрипт: github.com/oncecreated/appsee_watcher

Инструкция по воспроизведению результатов из моей статьи:
1. Устанавливаете mitmproxy
$ pip install mitmproxy
2. Запускаете mitmproxy вместе с аддоном, на порту 8778
$ mitmproxy -s appsee_watcher.py -p 8778
3. В случае Android в настройках Wifi прописываете локальный адрес прокси сервера
4. В браузере на устройстве переходите по адресу mitm.it и устанавливаете корневой сертификат
5. Открываете приложение Burger King и совершаете действия, которые вы хотите подвергнуть записи
6. Выходите из приложения, не закрывая его полностью
7. Через несколько секунд в папке со скриптом должен появится файл видеозаписи
Нет, немного не так, у mitmproxy есть возможность установки на устройство корневого сертификата, и только после его установки можно прослушивать HTTPS трафик приложения Burger King, без установки сделать это невозможно. Eдинственное для повышения безопасности своего приложения разработчики могли бы использовать SSL Pinning, это техника проверки сертификата, с использованием отпечатка зашитого в код приложения. В этом случае даже корневой сертификат не помог бы в просмотре трафика и для его прослушки пришлось бы модифицировать код самого приложения.
arabesc mitmproxy отлично подходит для прослушивания трафика. Насколько я понял разработчики отключили запись аналитики в своем приложении, тем самым осложнив возможность проверки. Из имеющхся данных удалось собрать аддон для mitmproxy эмулирующий ответы от сервера Appsee, заставляя приложение вести запись видео. Запись отправляется не каждый раз, видимо моя симуляция не особо точная, но одно видео без черных полос при наборе номера удалось записать.

Мои наработки: github.com/oncecreated/appsee_watcher

Собственно аддон подменяет конфиг на находящийся в папке и автоматически сохраняет отправляемые видео и метаданные.
Вы абсолютно правы, таким образом, информация в статье ошибочна. Спешу ее изменить.
Сейчас, из панели они могут поменять это поведение. Кончено, это будет нарушение условий использования Appsee. Скриншот из руководства.

На самом деле ничего сильно запутанного тут и нет, скорее всего, оригинальный код был просто обфусцирован, например, тут .
На скриншотах выглядит круто, в живую посмотреть не получилось, сайт не открывается — наверное сказался «хабра-эффект». Быстро посмотрел исходный код и обнаружил что вы используете SetPixel для рисования, не думали попробовать переписать с использование LockBits или usafe кода? Как мне кажется, скорость рисования при таком подходе может значительно увеличиться.
Но если не было SMS в детализации у оператора, то по вашей вине перехватить его точно не могли. Сразу вспоминается история, когда ФСБ совместно с оператором отключили прием сообщений у оппозиционеров для доступа к их переписке в Telegram.
На самом деле мистика какая-то. Вы уверены, что было восстановление именно по телефону, уточняли это у тех. поддержки? Все же не думаю, что кто-либо будет использовать подобные уязвимости на аккаунте обычного пользователя.
Считаю, что выплата нормальная. Да, это меньше чем за тот же тип уязвимости у Facebook, но лучше чем ничего. Все-таки если очень хочется денег намного выгоднее такие уязвимости вообще не раскрывать. Спокойно ломать страницы «девочек» по заказу «мальчиков» беря при этом 10 тыс. за страницу. Мне кажется, что при такой работе шанс спалить уязвимость стремится к нулю, можно еще и маскироваться под фишинг. Но тут уже этическая сторона вопроса.
Как именно все это работало знаю только сотрудники Mail.Ru. Могу только утверждать, что на одинаковый session_id, приходило одинаковое SMS. Так же я не помню менялись ли коды в сообщениях со сходными session_id с течением времени.
Могу сказать, что всего возможных 4-х значных кодов точно 9000. Т.к. на первом месте могут находится все цифры кроме 0, а на трех других местах любые цифры, т.е. 9 * 10 * 10 * 10. А количество чисел в которых цифры не стоят рядом я считал вот так:
count = 9000

for i in range(1000, 10000):
    numstr = str(i)
    for j in range(len(numstr) - 1):
        if numstr[j] == numstr[j + 1]:
            count -= 1
            break        
            
print(count)
Да я особо не волнуюсь. 97 баллов за ЕГЭ по информатике, это уже тестовые баллы.
1

Information

Rating
Does not participate
Registered
Activity