100% found this document useful (11 votes)
60 views

Instant Access to Automated Security Analysis of Android and i OS Applications with Mobile Security Framework 1st Edition Abraham ebook Full Chapters

Applications

Uploaded by

cirneriolopu
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (11 votes)
60 views

Instant Access to Automated Security Analysis of Android and i OS Applications with Mobile Security Framework 1st Edition Abraham ebook Full Chapters

Applications

Uploaded by

cirneriolopu
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 61

Download the full version of the ebook at

https://ebookfinal.com

Automated Security Analysis of Android and i


OS Applications with Mobile Security
Framework 1st Edition Abraham

https://ebookfinal.com/download/automated-
security-analysis-of-android-and-i-os-
applications-with-mobile-security-framework-1st-
edition-abraham/

Explore and download more ebook at https://ebookfinal.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Automated Security Analysis of Android and iOS


Applications with Mobile Security Framework 1st Edition
Henry Dalziel
https://ebookfinal.com/download/automated-security-analysis-of-
android-and-ios-applications-with-mobile-security-framework-1st-
edition-henry-dalziel/
ebookfinal.com

Wireless and Mobile Network Security Security Basics


Security in On the shelf and Emerging Technologies 1st
Edition Hakima Chaouchi
https://ebookfinal.com/download/wireless-and-mobile-network-security-
security-basics-security-in-on-the-shelf-and-emerging-
technologies-1st-edition-hakima-chaouchi/
ebookfinal.com

Foundations of Mac OS X Leopard Security 1st Edition Zack


Smith

https://ebookfinal.com/download/foundations-of-mac-os-x-leopard-
security-1st-edition-zack-smith/

ebookfinal.com

Food Security Poverty and Nutrition Policy Analysis


Statistical Methods and Applications 2nd Edition Suresh
Babu
https://ebookfinal.com/download/food-security-poverty-and-nutrition-
policy-analysis-statistical-methods-and-applications-2nd-edition-
suresh-babu/
ebookfinal.com
Application Security for the Android Platform Processes
Permissions and Other Safeguards 1st Edition Six

https://ebookfinal.com/download/application-security-for-the-android-
platform-processes-permissions-and-other-safeguards-1st-edition-six/

ebookfinal.com

Advances in Security and Payment Methods for Mobile


Commerce Wen-Chen Hu

https://ebookfinal.com/download/advances-in-security-and-payment-
methods-for-mobile-commerce-wen-chen-hu/

ebookfinal.com

Risk Analysis and Security Countermeasure Selection Second


Edition Norman

https://ebookfinal.com/download/risk-analysis-and-security-
countermeasure-selection-second-edition-norman/

ebookfinal.com

Network Security Essentials Applications and Standards 4th


Edition F3Thinker !

https://ebookfinal.com/download/network-security-essentials-
applications-and-standards-4th-edition-f3thinker/

ebookfinal.com

Smart Card Security and Applications 2nd Edition Mike


Hendry

https://ebookfinal.com/download/smart-card-security-and-
applications-2nd-edition-mike-hendry/

ebookfinal.com
Automated Security Analysis of Android and i OS
Applications with Mobile Security Framework 1st Edition
Abraham Digital Instant Download
Author(s): Abraham, Ajin; Dalziel, Henry
ISBN(s): 9780128051054, 0128051051
Edition: 1
File Details: PDF, 5.31 MB
Year: 2015
Language: english
Automated Security Analysis of
Android and iOS Applications with
Mobile Security Framework
Automated Security Analysis of
Android and iOS Applications
with Mobile Security
Framework

Ajin Abraham

Contributing Editor
Henry Dalziel

AMSTERDAM • BOSTON • HEIDELBERG • LONDON


NEW YORK • OXFORD • PARIS • SAN DIEGO
SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO
Syngress is an imprint of Elsevier
Syngress is an imprint of Elsevier
225 Wyman Street, Waltham, MA 02451, USA
Copyright r 2016 Elsevier Inc. All rights reserved.
No part of this publication may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording, or any information storage and
retrieval system, without permission in writing from the publisher. Details on how to seek
permission, further information about the Publisher’s permissions policies and our arrangements
with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency,
can be found at our website: www.elsevier.com/permissions
This book and the individual contributions contained in it are protected under copyright by the
Publisher (other than as may be noted herein).
Notices
Knowledge and best practice in this field are constantly changing. As new research and
experience broaden our understanding, changes in research methods, professional practices, or
medical treatment may become necessary.
Practitioners and researchers must always rely on their own experience and knowledge in
evaluating and using any information, methods, compounds, or experiments described herein. In
using such information or methods they should be mindful of their own safety and the safety of
others, including parties for whom they have a professional responsibility.

To the fullest extent of the law, neither the Publisher nor the authors, contributors, or editors,
assume any liability for any injury and/or damage to persons or property as a matter of products
liability, negligence or otherwise, or from any use or operation of any methods, products,
instructions, or ideas contained in the material herein.
ISBN: 978-0-12-804718-7
British Library Cataloguing-in-Publication Data
A catalogue record for this book is available from the British Library
Library of Congress Cataloging-in-Publication Data
A catalog record for this book is available from the Library of Congress

For Information on all Syngress publications


visit our website at http://store.elsevier.com/Syngress
ABOUT THE AUTHORS

Ajin Abraham is a Security Engineer with 6 1 years of experience in


Application Security including 3 years of Security Research. He is pas-
sionate on developing new and unique security tools than depending
on preexisting tools that never work. Some of his contributions to
Hacker’s arsenal include OWASP Xenotix XSS Exploit Framework,
Mobile Security Framework (MobSF), MalBoxie, Firefox Add-on
Exploit Suite, NodeJsScan etc to name a few. He is the cofounder of
X0RC0NF, an annual security conference conducted in Kerala. He
has been invited to speak at multiple security conferences including
ClubHack, NULLCON, OWASP AppSec AsiaPac, BlackHat Europe,
Hackmiami, Confidence, BlackHat US, BlackHat Asia, ToorCon,
Ground Zero Summit, Hack In the Box and c0c0n.

Henry Dalziel is a serial education entrepreneur, founder of Concise


Ac Ltd, online cybersecurity blogger and e-book author. He writes for
the Concise-Courses.com blog and has developed numerous cybersecur-
ity continuing education courses and books. Concise Ac Ltd develops
and distributes continuing education content [books and courses] for
cybersecurity professionals seeking skill enhancement and career
advancement. The company was recently accepted onto the UK Trade
& Investment’s (UKTI) Global Entrepreneur Programme (GEP).
INTRODUCTION

Let’s talk about automated Security Analysis of Android & iOS


Applications with Mobile Security Framework.
CHAPTER 1
The Mobile Application Pentest

Mobile Application Pentest


• Needs a dedicated environment.

• Devices or Configured VM.

• Tools to access and extract data.

• Tools to perform security assessment.

• Manual Code Review

• Assessment should cover OWASP mobile & Web Top 10.

• This same process follows when a new release/update for


the mobile application happens.

Consider a typical mobile application pentest. You need to set up a ded-


icated environment. You should either have devices or configured virtual
machines, like Android or iOS virtual machines or emulators. Then you
need the right tools to access and extract the data in transit like HTTP(S)
proxies, SQLite viewer for viewing SQLite DB files, and all those things
etc. Again you need another set of tools for performing security assessment
of mobile applications and another important aspect of mobile application
pentest is a Manual Code Review. So you have to do the Manual Code
Review; if it is an Android binary you have to decompile it, extract the
source code, then do a code review on the source code. Or if it’s a white
box testing where you have access to the source code, you have to go to the
source code and perform a security code review. Again the assessment
should cover OWASP mobile top 10 and the OWASP Web Top 10 in case
of hybrid application. So these days, mobile applications are mostly hybrid,
they have both the mobile component as well as the web component in
them. So the vulnerabilities that affect the mobile phase as well as the
vulnerabilities that affect the web space are applicable in this context.
Automated Security Analysis of Android and iOS Applications with Mobile Security Framework.
DOI: http://dx.doi.org/10.1016/B978-0-12-804718-7.00001-1
© 2016 Elsevier Inc. All rights reserved.
2 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Again the same process follows when a new release or update for
the mobile application happens. This is really a cumbersome process.
Whenever there is an update or a new major version release or change,
you have to go through the whole process. And again it’s not really an
easy job. You have to have the entire environment ready and set up so
that you can start testing a new application or a version update. So
this really is a hectic process to setup and maintain the testing environ-
ment. And in this space comes the importance of mobile security
framework.

Mobile Security Framework


(MobSF)
Mobile Security Framework is an open source
mobile application (Android/iOS) automated pentesting
framework capable of performing static and dynamic
security analysis*.

So Mobile Security Framework is an open source mobile applica-


tion—Android/iOS automated pentesting framework capable of per-
forming static and dynamic security analysis. The current version
supports Android, compressed source code zip file, iOS compressed
source code zip file; so any can be the input. As of now the frame-
work only supports dynamic analysis of Android binaries. You can
download it from github: https://github.com/ajinabraham/Mobile-
Security-Framework-MobSF/, which is the project page of mobile
security framework. The framework is multiplatform compatible; so
as of now it runs in Windows, Linux, and Mac. When it comes to
Linux, the tested and supported Linux operating system is Ubuntu.
The Mobile Application Pentest 3

When it comes to security assessment, there are a lot of security


tools or products out there that works from the cloud.

Hosted in your environment. Your application and


data is never sent to the cloud.

So there is the image that you don’t have to worry about things
like setting the environment and configuring the things manually.
Applications deployed in cloud will do everything from their end
and will give you a neat clean report. But for most of the organiza-
tions, due to policy or compliance reasons they don’t really want to
upload their data, code, and application to cloud.

For them, cloud is nothing, it’s just somebody else’s computer. So


there comes an advantage of mobile security framework. Everything is
hosted in your environment. Well in that case, you only have to set up
mobile security framework in your environment once. Once it is set
up, you don’t have to worry about anything. So from the next time
onwards just give it the APK, IPA, or the source code so that it will
do the security analysis and give your report. You don’t have to go
through all the process of setting up your environment, configuring it,
finding the correct tools, capturing the data, and then again doing the
security analysis. The framework automates everything for you.
4 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Basic Requirements

Android iOS

• Python 2.7 • Python 2.7


• Django 1.8 • Django 1.8
• Oracle Java - JDK 1.7+ • Oracle Java - JDK 1.7+
• Oracle VirtualBox • Oracle VirtualBox
• Mac

So the basic requirements to run mobile security framework


(MobSF) are, if you want to do security analysis of Android
application that means if you want to do security analysis of Android
binaries, or source code, you need: Python 2.7, Django 1.8, Oracle
Java JDK 1.7 or higher and you need Oracle VirtualBox as well. In
case of iOS application, you will need: a MacBook or a Mac device to
set up mobile security framework so that it can support security analy-
sis of iOS applications as well. Again it also requires Python 2.7,
Django 1.8, Oracle Java JDK 1.71 , Oracle VirtualBox, and as I
said before, a Mac.

Static Analyzer

INPUT OUTPUT
REPORT

REPORT
Mobile Security Framework

So here I have a picture of how static analysis functions in mobile


security framework. You can provide Android binaries, iOS binaries
and compressed Android or iOS source code as the input to MobSF.
The mobile security framework will perform a static analysis and then
give you the output. MobSF also allows you to generate a pdf report
from the output. This report will contain the list of vulnerabilities iden-
tified by mobile security framework.
CHAPTER 2
Configuring Mobile Security Framework for
Static Analysis

Configure MobSF for Static


Analysis
• Download the latest release : https://github.com/ajinabraham/Mobile-
Security-Framework-MobSF/releases
• Extract it to
• Windows: C:\MobSF
• Linux (Ubuntu) : /home/<username>/MobSF
• Mac: /Users/<username>/MobSF
• Install Python
• Linux and Mac users make sure Oracle Java is installed and make it your
default java.
• pip install –r requirments.txt
• python manage.py runserver

So here is a quick recommendation: in case of windows, extract the


zipped package to C:\MobSF. In case of Linux, you can extract it into
/home/ , username . /MobSF. In case of Mac, you can extract it into
/Users/ , username . /MobSF. The reason being, if you try to extract
it into some other different path, it may happen that some whitespaces
might get introduced to the path name or when mobile security frame-
work runs, it may detect a very long path that can cause problem with
the applications or tools run by MobSF. So it’s better to extract it into
the directories as mentioned above.

Again you have to install Python; that is, Python 2.7. Also you
have to install Oracle Java JDK 1.7 or higher. In case of Linux and
Mac, users might have some java installed by default and most proba-
bly that’s not Oracle Java. To run MobSF and its dependencies, you
need to install Oracle Java 1.7 or higher. So you have to download
Automated Security Analysis of Android and iOS Applications with Mobile Security Framework.
DOI: http://dx.doi.org/10.1016/B978-0-12-804718-7.00002-3
© 2016 Elsevier Inc. All rights reserved.
6 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Oracle JDK from Oracle website according to the platform that you
are using, then install it and make it the default Java. And once that is
done, you have to satisfy the dependencies of Mobile Security
Framework. For that you can navigate to the base directory of mobile
security framework in command prompt/terminal and then issue the
command pip install r requirements.txt which will download and
install all the python dependencies that mobile security framework
requires. Note that if the pip command fails while installing the depen-
dencies, you must install all the python packages mentioned in require-
ments.txt separately to ensure the proper working of MobSF. This is a
very important step. And once that is done, you are ready to go. You
can go inside the mobile security framework’s root directory and then
issue the command python manage.py runserver. This will start your
server at http://127.0.0.1:8000. Now you have successfully configured
static analyzer in MobSF. You can also refer to the documentation
available on the github project page. Here you can go to mobile secu-
rity framework, project page, go to wiki, and then select documenta-
tion from the right tab and that will show you the complete
documentation. So you can follow the detailed documentation. Now
let’s download mobile security framework and configure the static ana-
lyzer. Let’s open the zip file and let’s extract it to C:\MobSF. Go to
your C-drive, create a new folder; name it MobSF, the case does not
really matter here; select the directory and then extract. And take the
command prompt and go to C:\MobSF from here you can see the
requirement.txt so these are the different dependencies that needs to be
satisfied. Let’s issue the command pip install r requirement.txt. In
case of Windows your pip is located in C:\Python27\Scripts\. Let’s go
to that directory and issue the command. Well I already have all the
dependencies installed, it didn’t take much time but if it is a fresh
installation; for you it will take some time to download all these depen-
dencies and install them. So once that is done you are ready to go.
You can issue the command python manage.py runserver and this will
start the server in 127.0.0.1:8000. If you want to start the server in
some other port number, you can give a space to the previous com-
mand and mention the port number. So let’s start the server in default
port and it will automatically find the JDK location in Windows. And
once everything is done you can see that MobSF has started the server
at 127.0.0.1:8000. Let’s go to that URL. So now we can see the web
user interface of Mobile Security Framework; this is how you down-
load and configure mobile security framework.
CHAPTER
Static Analysis
3
Static Analysis
Android Binary
• INFORMATION GATHERING
• DECOMPILE TO JAVA & SMALI
• PERMISSION ANALYSIS
• MANIFEST ANALYSIS
• JAVA CODE ANALYSIS
• ANDROID API INFO
• FILE ANALYSIS
• URLS, EMAIL, FILES, STRINGS, ANDROID COMPONENTS
• REPORT GENERATION

Let’s have a deep look into static analysis. In the case of Android
binary, mobile security framework will perform the following things. It
performs the information gathering on file size, the file hashes and all
those information. It will decompile the binary into Java and Smali
source code. It will do a permission analysis from a security perspec-
tive; it will also do a security analysis on the manifest file, and it will
also do a code review or code analysis on the decompiled Java code;
and it will also give you information about the Android APIs used by
the application. It performs a file analysis and it will extract the
URLs, emails, files, strings, and Android components, and finally you
can generate a neat report.
In case of Android source code, we don’t want to decompile it into
Java or Smali because we already have the source code. The rest of the
things are pretty much the same. Let’s go back to mobile security
framework. Click on upload and analyze then select an APK. Now the
APK is being uploaded, depending on the size of the APK and the

Automated Security Analysis of Android and iOS Applications with Mobile Security Framework.
DOI: http://dx.doi.org/10.1016/B978-0-12-804718-7.00003-5
© 2016 Elsevier Inc. All rights reserved.
8 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

time varies. You can check for the progress in command prompt. So
you can see the detailed process over here.

Once everything is done you will get a Static Analysis result page
where you can see the file information, the application information;
the nature of the code, distribution and access to the source code, the
Java as well as the Smali source code, and the downloads. Then you
can download a PDF report as well. It also has an option to start
dynamic analysis. That will be covered later; so if you click on down-
load PDF report, it will actually generate a PDF report and present it
Static Analysis 9

before you. So once the PDF rendering is completed you can access
the report. It also shows you the certificate information, the permis-
sions that are being used by the application and a detailed table that
shows the different permission, their description and the status. Also it
performs a static security analysis on AndroidManifest.xml. It also
performs code review and points out the possible security issues and
the severity as well as the files that contain the insecure code. You can
click on any of the files to see the contents.
Now if you scroll down, you can see the Android APIs that are
being used by the application. So you’ll get a good idea about what
the application is supposed to do. On the bottom you can see the static
URLs that are found in the binary, and it will also show you the
emails extracted from the binary. So the emails are also listed and the
corresponding files are shown here. It will also do a file analysis and
show you the report. If there is any string found, it will also list all the
strings here. And at the bottom you can see the different files in the
binary archive and the different Android components like activities,
services, receivers, content providers, and libraries.

STATIC ANALYSIS OF ANDROID SOURCE CODE


Now let’s see how we can scan an Android Source code. Here we have
the source code of Android InsecureBank, a deliberately vulnerable
Android application to teach Android security. The application is writ-
ten in Android Studio. We can identify that from the application direc-
tory structure. As of now mobile security framework supports two
major IDEs, which are used to develop Android applications. One is
Eclipse and the other one is Android Studio. So this particular
Android InsecureBank application is built using the Android Studio
IDE. So in order to perform the static analysis on the source code,
select all the files in the root directory then compress it into a zip file.
So now you get app.zip. Take your browser and navigate to MobSF’s
main page. Click on upload and analyze and select app.zip, which is
the compressed source code of InsecureBank Android application. It
will perform security analysis and give you the results, which are simi-
lar to that of Android binary, the only difference is that here there is
no need for decompilation into JAVA or SMALI code because we
already have source code access. Also the results are actually stored in
the database. So once a successful scan is done, the results are stored
10 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

in the database and from the next time onwards, if you actually try to
do the security analysis of the same application, MobSF will fetch the
data from the database and present it before you. In case if you want
to do a completely fresh new scan, you can select rescan option at any
point of time. Once the scan is completed again the results are pushed
into the database.

Static Analysis
• iOS - Binary
• BASIC INFORMATION
• BINARY ANALYSIS
• FILE ANALYSIS
• LIBRARIES
• REPORT GENERATION
• iOS - Source
• BASIC INFORMATION
• CODE ANALYSIS
• iOS API INFORMATION
• FILE ANALYSIS
• URL, EMAIL, FILES, LIBRARIES
• REPORT GENERATION

So for performing static analysis of iOS application, you need to


install and configure mobile security framework in a MacBook. For
iOS binary apps, we can obtain basic binary information. Again we
can perform binary analysis to uncover security vulnerabilities.
MobSF also performs file analysis and shows you the different libraries
used by the application; and finally a PDF report is generated. For
iOS source you will again get basic information, a static security code
analysis; the iOS API information; file analysis; URL and email
extraction; information about the files and the libraries used in applica-
tion and again a PDF report. Let’s see that in action.

So here I am running mobile security framework; you can just go to


the browser and select “Upload and Analyze” and select any IPA, IPA
is an iOS binary; so once I upload that you can see that analyzing has
started.
Static Analysis 11

Once the analysis is complete you will get a page, which shows the
information about the application. So it lists out the various informa-
tion about the binary, the application and performs a security binary
analysis, which points out the different security vulnerabilities. And
then it also performs a file analysis where it shows the plist and other
files. And they even list the different libraries, which are used by the
application and the files in the binary package.

STATIC ANALYSIS OF iOS SOURCE CODE


Now let’s see how we can perform a static analysis of iOS source code.
So here, I have the source code of an iOS application; this is an
XCode project. As of now mobile security framework supports appli-
cations made with XCode. Let’s select all the files in the root directory
and then compress it and form a zip archive. Archive is created, let’s
go to mobile security framework and upload the zip file. So once the
analysis is done, you will get a report that looks similar to the
static analysis report of an iOS binary. In addition to that you can
see code analysis being performed and also it will give you an idea
about the different iOS APIs that are used by the application. The
URLs and emails that are hardcoded in the source code will be listed.
And following that you can see the file analysis where it points out the
plist files, certificate, or key files hardcoded inside the application etc.
and information about libraries if any of the libraries are present and
finally the list of files inside the zip archive.
12 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Dynamic Analyzer

INPUT OUTPUT REPORT

Android VM
REPORT
Mobile Security Framework

The current version of mobile security framework only supports


dynamic analysis of Android binaries. The input to mobile security fra-
mework’s dynamic analyzer is an APK, and mobile security frame-
work will spawn an Android VM which is configured with its own
agents to capture all the information, data, and perform security analy-
sis in the background and then the user or the security analyst can nav-
igate through the different flows of the application. Wherein in the
background the agents collect all the necessary information from a
security point of view. And once everything is done, the analysis out-
put is sent to mobile security framework and a report is generated.

Dynamic Analyzer -
Architecture
Install and Run
APK Android VM
Invoke Agents in
VM
Results

Agent Collected AGENTS


Dynamic Analyzer Information
Application
Data

Start HTTP(S) Web


Proxy
HTTP(S) HTTP(S) Proxy
Traffic
Static Analysis 13

Let’s have a look into the high level architecture of dynamic ana-
lyzer. Dynamic analyzer initially will spawn an Android VM, which is
preconfigured with our agents and tools. It automatically installs the
application, that is, the Android binary, and runs it. And it will invoke
the agents, which already exist inside the VM. Well now it’s up to the
user or the security tester to navigate through the different flows of the
particular Android application. The dynamic analyzer will also start
an HTTPS web proxy parallel to all this in order to capture the web
traffic. So once the VM environment is ready, the user or the security
tester can navigate through the different flows of the application. The
agents will capture the data in the background and perform security
analysis on the data that is collected, and once the analysis is done, as
a final step the application data created by the application inside the
VM will be sent over to the dynamic analyzer so that it can perform
further security analysis on the application data. Once everything is
done you will get a report.

Dynamic Analysis
• SCREENSHOT
• CAPTURE HTTP(S) TRAFFIC
• ACTIVITY TESTER
• LOGCAT and DUMPSYS
• DYNAMIC API MONITOR
• DYNAMIC URLS and EMAILS MONITOR
• APPLICATION DATA DUMPER
• FILE ANALYSIS ON APPLICATION DATA
• REPORT GENERATION

So these are the major features of dynamic analysis. You can take
screenshots, capture the web traffic, we also have a module called
exported activity tester to find out exposed activities and then it will
dump the LOGCAT and DUMPSYS logs; and there is a dynamic API
monitor like the one which actually determines what are the API calls
14 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

made by the application at run time. Also there is a dynamic URL


and email monitor which will capture all those URLs and emails
which were dynamically created. And we have the application data
dumper that will dump the application data, created by the application
inside the device. Moving on, there is a file analysis module that per-
forms file analysis on the application data fetched from the device, and
finally a report can be generated.
CHAPTER 4
Configuring MobSF for Dynamic Analysis

In order to configure the dynamic analyzer, you have to follow the


MobSF wiki. Visit https://github.com/ajinabraham/Mobile-Security-
Framework-MobSF/wiki/Documentation to access the wiki. Let’s see
how to do that. Go to the mobile security framework Github page.
Here you can open the wiki link. So scrolling down you can see
Configuring Dynamic Analyzer; so dynamic analyzer actually needs a
host system, which is having at least 4GB of ram and with full virtuali-
zation support. If either of the two is not available things might not
work properly.

To Configure Dynamic Analyzer we need 4 things.


• VM UUID
• Snapshot UUID
• Host/Proxy IP
• VM/Device IP

You have to download the latest MobSF VM OVA file from the
link available in the Wiki and you should be having Oracle VirtualBox
installed. Now you can open VirtualBox and go to File - . Import
Appliance and then select the downloaded VM OVA file.

Automated Security Analysis of Android and iOS Applications with Mobile Security Framework.
DOI: http://dx.doi.org/10.1016/B978-0-12-804718-7.00004-7
© 2016 Elsevier Inc. All rights reserved.
16 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

So here is OVA file, select it, continue, import. So this will import
OVA file into your system. Once the OVA import is completed, you
will find MobSF VM listed in VirtualBox.
Right Click on MobSF VM and choose Settings. Now we have to
configure the network settings properly. The VM needs two adapters.
Adapter 1 should be enabled and attached to Host only Adapter and
you should remember the name of the adapter. We need that to iden-
tify the Host or Proxy IP.
Configuring MobSF for Dynamic Analysis 17

Adapter 2 should be enabled and attached to the NAT.

Once you have configured the network, do a double check. Go to


Network tab and make sure that Adapter 1 is enabled and is Host only
adapter, just note down the name of the adapter. In this case it will be
18 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

VirtualBox Host Only Ethernet Adapter #5. We need this name to


identify the Proxy IP or Host IP. Switch to Adapter 2 tab and make
sure that it’s enabled and attached to NAT. So this looks good. Click
on ok and once your network properly is configured, you can start
MobSF VM. Let’s power on this VM. While the VM is booting up,
you can see an IP. And that is the IP of the VM.

You can see that 192.168.106.101 is the IP address allotted to this


VM and this is referred as the VM IP/ Device IP.
Once the VM boots up, it will present a lock screen. The password
for the lock screen is 1234.
Configuring MobSF for Dynamic Analysis 19

Now you can obtain the Host IP or the Proxy IP. In Windows,
take your command prompt and issue the command ipconfig.

You can see that VirtualBox Host-Only Network #5 is the Host


only adapter for the VM is having an IP 192.168.106.1. This is your
Host IP/Proxy IP and 192.168.106.101 is your VM/Device IP.

In case of MAC/Linux, open a new terminal and issue the com-


mand ifconfig and look for the adapter name.

You can see that vboxnet0 (in MAC) is the Host only adapter for
the VM and the corresponding IP is 192.168.56.1.

Now let’s get back to the booted VM. Go to your WiFi settings
and set the Proxy IP/Host IP in the Proxy Hostname field and put the
port number as 1337 or anything of your choice which is not really
used by any other application in the Host OS.
20 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Let’s go to Settings and double tap the WiFi option, press and hold
the WiredSSID and that will show you a window where you should
click on Modify network. Now under proxy, choose manual option
then move down and set the Proxy/Host IP in the Proxy hostname
field. That is 192.168.106.1 and the port number as 1337. Save it and
then once that is done you have to navigate to the home screen of the
MobSF VM. Let’s click on the home screen wait for 30 seconds and
then create a snapshot of the VM.

So select the VM, then go to Snapshots tab and then click on


the take a new snapshot button and give a name to it. Wait until
the snapshot is created. Once the snapshot is created, close the
MobSF VM.
Now get back to VirtualBox window and right click on MobSF
VM and select Show in Finder in case of Mac or Show in Explorer in
case of Windows.
Configuring MobSF for Dynamic Analysis 21

This will actually show you the files associated with the VM. Now
inside the directory there is a vbox file, open it using any text editor to
obtain your VM UUID and Snapshot UUID. So there is a
MobSF_VMX.X.vbox file, open it with any of your favorite text
editor.

So under the VirtualBox attribute, there is a Machine UUID.


This is your VM UUID; and after that there is a currentSnapshot and
22 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

it points to another ID. This is your Snapshot UUID. So we have the


Proxy IP or the Host IP, the Device IP or the VM IP, then the VM
UUID and the Snapshot UUID. Let’s configure this inside mobile
security framework. So for that open the settings file of MobSF under
MobSF/settings.py. In the settings.py file, you can provide appropriate
values for UUID, SUUID, VM_IP, PROXY_IP and the PORT as
obtained from the previous steps.

Now all the 4 parameters that we need for performing dynamic


analysis are available. Save the settings.py file and run your mobile
security framework to perform dynamic analysis.

DYNAMIC ANALYSIS OF ANDROID APPLICATION


While mobile security framework is running, go to your browser; let’s
go to the mobile security framework tab, click on upload and analyze;
select an APK, upload it and wait for the static analysis to complete.
You can check the status of the process in the console. Once it is
done the report is generated. This is the static analysis report. Now
click on start dynamic analysis button, which will spawn the snapshot
of MobSF VM and once the VM successfully starts up you can
actually click on create environment to create a testing environment.
You can check the progress of the process in console. You can see that
HTTPS proxy is running and the APK is being installed and it’s
opened. Now let’s go to the dynamic analyzer page. You can click on
start exported activity tester to check for the exported activities or you
have other options like start activity tester. You can take screenshots
as well and all the information is actually available in the console.
You can even execute ADB commands. If there is an error, that will
Configuring MobSF for Dynamic Analysis 23

be displayed over here. Once everything is done you can click on finish
and mobile security framework will do a security analysis on the data
collected by the agents as well as the application data dump and will
give you the final report.

API Monitor

Activity Tester
24 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

Decrypted HTTPS Traffic

Application Data Dump from the VM

So this is how the dynamic analysis result will look like. You can
download the HTTP traffic, the logcat logs, Droidmon API monitor
logs, the Dumpsys logs, application data etc. And the API monitor
shows the APIs that are being called by the application at run time,
the networking calls being made, the binder calls being made, File IO
operation, and so on.
Configuring MobSF for Dynamic Analysis 25

If you have previously chosen for exported activity tester, then the
result will be shown here. Same with the activity tester and the screen-
shots will also be listed below that. And then it will also capture the
URLs and emails that are dynamically generated. Then the complete
HTTPs traffic will also be shown with all the request and response
bodies. And after that the application data will be dumped from the
VM to the dynamic analyzer, which includes all the SQLite databases,
shared preference XML files and other files. SQLite database files are
later parsed and presented as readable text files. You can click on the
file and that will show you the contents of the DB. Then you have the
XML files, which are probably the shared preference, and the rest of
the files are categorized under other files. So this is how the dynamic
analysis is done with mobile security framework.
CHAPTER
Case Studies
5
Let’s do some real world case studies.

All the APKs used for Case Study are available here: https://goo.gl/
9yAJho.

ANDROID PREMIUM SMS MALWARE ANALYSIS


The first one is an Android Malware Analysis. So we will be analyzing
a malware, which actually sends SMS to premium SMS number using
mobile security framework’s dynamic analyzer. Let’s do that; let’s
upload the APK. So here we have SMS.apk. And there is not much
information on the code analysis. This maybe because the binary is
obfuscated. Okay, let’s do dynamic analysis. And create an environ-
ment for testing. So the application opens and it is asking to send SMS
to some number. So since it is a newer version of Android, it’s pre-
sented with a choice whether to allow this application to send the SMS
or not. If it is a previous version of Android, it won’t even show this
prompt. So the SMS will be sent to a number, which is basically the
malware behavior and it’s a malware that sends SMS to premium
numbers. Let’s click on finish. Now if you scroll down you can see
that SMS method, sendTextMessage was invoked and you can also see
the arguments passed into the method. So this verifies that the applica-
tion try to send SMS to premium SMS numbers at run time. So this is
one of a typical example of doing malware analysis with mobile secu-
rity framework.

APPLOCK MITM PASSWORD RESET VULNERABILITY


Now let’s see another case study: AppLock MITM Password Reset
Vulnerability. This vulnerability was identified by mobile security
framework. Okay, let’s see what’s the vulnerability. So this is static
analysis report of AppLock. AppLock is an Android application that
allows you to put a lock screen over other Android applications. Let’s
Automated Security Analysis of Android and iOS Applications with Mobile Security Framework.
DOI: http://dx.doi.org/10.1016/B978-0-12-804718-7.00005-9
© 2016 Elsevier Inc. All rights reserved.
28 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

do the dynamic analysis. Create an environment and now you can


actually navigate through the different flows of the application. So
AppLock is open; you can set the password and then provide an email
to which the password reset token needs to be sent. You can save the
email, so once that is done AppLock is ready to go. So if you want to
navigate to the flows of the application, like you can lock SMS, then
let’s try accessing the SMS. There it asks for the password. So the only
option you have there, other than that, is to click on the forget pass-
word, where it actually shows the Forgot password view with an
option, send the code to security email. So you click on that and the
reset code has been sent to your email. All right these are the different
flows of the application. Now let’s finish the dynamic analysis. If you
scroll down to the traffic section, you can see interesting things like all
the traffic made with the AppLock server is actually in HTTP and
there is no HTTPS being used. You can see all the API calls and their
response. If you scroll down, you can see an interesting API call made
to “http://applock.domobile.com/servlet/applock.” This is a password
reset call where it actually sends email as a parameter to the call and
later investigations reveal that what happens in the background is that
the applock.domobile.com server will send a token to the email
address specified earlier. Irrespective of the registered email—you can
give any email here and the MD5 of this token will come as the
response to this call. So how this reset mechanism work like, whenever
someone gives an email the server will actually create a random reset
token, send it to the specified email and take the MD5 hash of that
particular token and send it back to the response of the API call so
that the application can verify that reset code by calculating it’s MD5
hash. So the problem with this system is that it is actually using HTTP
which means MITM attacks are possible and the second thing is that
there is no validation or verification of the email parameter at the
server side so if an MITM happens, the hacker can give his email ID
here to obtain the reset token and later, and reset the password for the
particular user.

Let’s see how much we can exploit this. I have a Genymotion emu-
lator and I am just installing the AppLock application. Now I have to
set a password for AppLock; just confirming the password again. And
now we have to set the security email; the email to which the reset
code should be sent; save it and AppLock is installed. Let’s lock
gallery. Now let’s go to gallery and it’s actually protected by
Case Studies 29

AppLock. Let’s click on “Forgot Password” and you can see the email
[email protected] there, which is not editable. Let’s open up an
MITM proxy to exploit this particular scenario I have modified the
proxy. If you scroll down you can see the code
If self.request.url55 “http://applock.domobile.com/servlet/applock”

That is the URL to which AppLock sent the password-reset request


and what happens is that when that URL is invoked, the MITM proxy
will replace the email with [email protected] which is some email
address that the attacker controls. This is the [email protected]
mail inbox; it’s empty. Now in order to stimulate the MITM attack, I
have to provide proxy address in the WiFi settings. So let’s go to WiFi
settings and modify the settings. Now here we have to give the proxy
address. Let’s take a new terminal and issue the command ifconfig and
my IP address is 192.168.0.7. Okay let’s give the proxy IP, give any
port number, and save it. Now let’s run our proxy; proxy is running.
Let’s take the gallery app; click on forgot password and then click on
send the code to security email. Now you can see that the MITM
proxy has done something in the background and the app is actually
showing the message that it has successfully sent the reset token. The
proxy actually replaces the email with attacker controlled email, xeno-
[email protected]. If you go and check [email protected] inbox,
you can see a mail from AppLock server that contains the password
reset code. You can enter the password reset code; and click on reset
password and now you can set a new password. This is how you can
reset AppLock's password by performing MITM attack.

BYPASSING PIN IN WHISPER ANDROID APPLICATION


Let’s do another case study. Bypassing PIN in Whisper Android
Application. Let’s take mobile security framework and perform a static
analysis on whisper APK. Let’s wait for the analysis to complete, ok
now we have the static analysis report. Let’s investigate on this. So if
you move down you can see that there is couple of results under mani-
fest analysis with severity high mentioning like sh.whisper.
WWhisperBrowserActivity, sh.whisper.WDiscoverActivity etc. are not
protected because the Android exported attribute is set to true that
means other applications can involve this activity. Moving down we
can find some interesting activity like WInbox activity and
30 Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

WNotification activity. So these activities correspond to—the first one


corresponds to the inbox and the second one corresponds to a notifica-
tion activity. In fact whisper is having an option to protect this notifi-
cation and inbox activities using a PIN. But since these activities are
exported, an attacker can actually invoke these activities from other
malicious applications and bypass the pin feature. So mobile security
framework has uncovered this vulnerability that allows an attacker to
access protected activities. Let’s see how we can exploit this.
This is a proof of concept for PIN bypass in whisper, so here I have
the whisper application and if you go and check the settings you can
see that a 4-digit pin is set. So now if you click on the messages it will
ask you to enter the PIN. But if you go to notification, it again will
ask you to enter your PIN. For example, click on notification, it’s ask-
ing for the PIN. So basically there is a way to bypass this pin, because
these activities corresponding to messages and notifications are
exported. So whenever you mark an activity as exported that means
other applications can access it. So even if there exist a pin protected
view, it doesn’t matter, I can actually bypass that. So I’ll show you an
example. This is a proof of concept, application, click on that; click on
PIN bypass and see notification. So it will show you the whisper notifi-
cations. These are my whisper notifications and the same way, if I go
back and click PIN bypass and read message, it will actually show my
whisper messages.

These are some of the real world case studies with mobile security
framework.
Random documents with unrelated
content Scribd suggests to you:
Tempel von Husn es Suleimān.

Husn es Suleimān liegt hoch oben in den Bergen am Anfang


eines Tales. Ein klarer Quell rieselt unter dem Gestein hervor und
umspült eine natürliche, mit grünem Moos bewachsene Plattform,
auf der wir unsre Zelte errichteten. Amphitheatralisch steigen die
Berge hinter dem Tempel hinan, vor ihm senkt sich das Tal abwärts,
und die Götter, denen er geweiht war, können sich in ungestörter
Einsamkeit der in Trümmer gesunkenen Lieblichkeit ihres Heiligtums
erfreuen. Die Mauern sind mit Efeu übersponnen, und Veilchen
sprossen in den Ritzen. Vier Tore führen in den Hof, in dessen Mitte
sich die Ruinen des Tempels befinden, während etwas südlich von
der Cella noch das Mauerwerk eines Altars sichtbar ist, der in
schönen griechischen Lettern eine Widmung trägt. Sie berichtet, daß
der Centurio Decimus, aus der Legion des Flavian, nebst zwei
Söhnen und einer Tochter dem Gott von Baitokaikē einen erzenen
Altar stiftete und auf einem Steinsockel errichtete. Das geschah im
Jahre 444 der seleucidischen Zeitrechnung. Dieses Datum
entspricht unserm Jahre 132 nach Christus. Es ist bedauerlich, daß
Decimus sich nicht bewogen fühlte, auch den Namen des Gottes
hinzuzufügen; derselbe bleibt in allen Inschriften unerwähnt. Der
Nordeingang besteht aus einem dreiteiligen Tor und liegt einer
zweiten rechteckigen Umfriedigung gegenüber, in deren
südöstlichen Winkel ein kleiner Tempel steht, während aus der
Nordmauer eine kuppelförmige Überdachung hervorragt. Letztere
schützte vielleicht die Statue des unbekannten Gottes, denn es
führen Stufen hinauf, und Säulenstümpfe umstehen den Platz. Wie
in Ba'albek, so heiligten die Christen auch diese Stelle durch das
Erbauen einer Kirche, die in der zweiten Umfriedigung und zwar
rechtwinkelig zu dem Heiligtum an der Nordwand lag. Die äußeren
Mauern beider Höfe sind außerordentlich massiv, sind doch die
Steine nicht selten 6–8 Fuß dick. Obgleich der Schmuck viel
strenger, herber ist als in Ba'albek, so erinnern doch gewisse Details
so lebhaft an das letztere, daß ich mich der Vermutung nicht
entschlagen kann, es müsse ein und derselbe Architekt gewesen
sein, der in die untere Seite der Architrave zu Baitokaikē die Adler
und Cherubine einmeißelte, mit denen er bereits die Architrave des
Jupitertempels geschmückt hatte. Nach der Behauptung der Bauern
befinden sich unter beiden Tempeln und Höfen tiefe Gewölbe.
Sicherlich ist die Ruine sorgfältige Ausgrabungen wert, wenn auch
keine weitere Entdeckung die Schönheit des großartigen Heiligtums
in den Bergen steigern kann.
Nordtor, Tempel von Husn es Suleimān.

Der Kāimakām hatte sein Wort gehalten. Es waren uns Scharen


von Schafen und Hühnern zum Opfer gefallen, und nachdem ich und
meine Freunde gespeist hatten, taten sich auch die Soldaten und
Maultiertreiber gütlich. Lustig flackerten die Lagerfeuer in der klaren,
reinen Gebirgsluft, die Sterne glitzerten am Himmel, über die Steine
plätscherte der Bach; alles übrige lag in Schweigen, denn Kurt war
nicht mehr. Irgendwo in den Bergen war er uns davongelaufen und
nicht wiedergekommen. Ich betrauerte seinen Verlust, konnte aber in
Zukunft um so friedlicher schlafen.
Stadttor, Masjād.

Alle meine Freunde sowie auch die Soldaten begleiteten uns am


nächsten Tage bis an die Grenze der Provinz Drekisch und verließen
uns hier, nachdem sie noch einen widerwilligen Nosairijjeh in seinem
Hause zu 'Ain es Schems aufgejagt und ihm befohlen hatten, dem
mich begleitenden Zaptieh bei der Auffindung des außerordentlich
felsigen Pfades nach Masjād behilflich zu sein. Nach seinem
Weggang rief ich Michaïl, um seine Meinung über unsre Bewirtung
am gestrigen Tage zu hören. Er gab den arabischen Ersatz für ein
Grunzen von sich und sagte:
»Zweifellos denken Ew. Exzellenz, daß Sie der Gast des
Kāimakām waren. Ich will Ihnen sagen, wessen Gast Sie gewesen
sind. Sie haben die nosairischen Bauern gesehen, das elende Volk,
das Ihnen an der Ruine Antiquitäten verkaufte. Das waren Ihre
Wirte. Alles ist von ihnen ohne Bezahlung genommen worden. Sie
haben das Holz für die Lagerfeuer gesammelt, die Hühner und Eier
gehörten ihnen, die Schafe entstammen ihren Herden, und als Sie
sagten ‚Ich habe genug!’ und sich weigerten, mehr zu nehmen,
ergriffen die Soldaten noch ein Schaf und behielten es für sich. Und
das einzige Entgelt, was die Bauern bekamen, waren die Metalliks,
die Sie Ihnen für ihre alten Münzen gaben. Aber wenn Sie mir folgen
wollen,« fügte Michaïl höchst inkonsequenterweise hinzu, »sollen
Sie durch ganz Anatolien reisen, ohne den vierten Teil eines
Medjideh aus Ihrer Börse nehmen zu müssen. Sie werden von
Kāimakām zu Kāimakām ziehen und überall Gastfreundschaft finden
— den Leuten ist es nicht um Bezahlung zu tun, sie wünschen nur,
daß Ew. Exzellenz ein gutes Wort für sie einlegen, wenn Sie nach
Konstantinopel kommen. Sie werden in ihren Häusern schlafen und
an ihrem Tisch essen, wie es war, als ich mit Sacks reiste ....«
Aber wenn ich alles erzählen wollte, was sich ereignete, während
Michaïl mit Mark Sykes reiste, würde ich nie nach Masjād kommen.

Kapitäl zu Masjād.
Der Tag war bemerkenswert um der außerordentlichen
Unzugänglichkeit der Wege und der Schönheit der Blumen willen.
Auf den Berggipfeln wuchsen gelbe, weiße, purpurrote Krokus,
alpine Cyclamen und ganze Flächen weißer Primeln; weiter unten
blühten Iris, Narzissen, schwarze, grüne, rote Orchideen, und im
Myrtengebüsch die blauen gefüllten Anemonen. Am Fuße des
steilsten Abfalls angelangt, entließ ich den unglücklichen Nosairijjeh
mit einem Trinkgeld, das jedenfalls viel mehr war, als er aus einem
Abenteuer zu gewinnen gehofft, das mit einem Polizeibefehl
begonnen. Um 3 Uhr erreichten wir Masjād und schlugen unsre
Zelte am Fuße der Burg auf.
Aber Masjād war eine Enttäuschung. Wohl weist der Ort eine
große Burg auf, aber sie ist, soviel ich beurteilen konnte, arabischen
Ursprungs, ebenso wie die Stadtmauern arabische Arbeit sind. Da
eine alte Römerstraße von Hamāh durch die Stadt geht, sollten sich
darin auch Spuren römischer Niederlassung vorfinden, aber ich sah
keine. Ich hörte nur von einer Burg in Abu Kbēsch auf dem Kamm
des Gebirges, da sie aber nach dem Ausspruch der Leute gerade
wie Masjād, nur kleiner war, ging ich nicht hinauf. Die Burg von
Masjād hat eine äußere Mauer und innere Befestigungswerke, zu
denen man, ähnlich wie in Kal'at el Husn, durch einen überwölbten
Gang gelangt. Die alte Festung ist fast gänzlich zerstört und nun
durch flüchtig hingebaute Hallen und Säulen ersetzt worden, die die
Ismailiten vor einigen hundert Jahren, als sie im Besitz des Ortes
waren, errichteten. So wenigstens erzählte mir ein alter Mann, der
Emir Mustafa Milhēm, der jener Sekte angehörte und mir als Führer
diente. Er behauptete auch, daß seine Familie die Festung 7–8
Jahrhunderte lang bewohnt habe. Vielleicht log er damit, wenn es
auch auf Wahrheit beruht, daß sie den Ismailiten so lange gehört
hat. In die äußeren Tore sind eine Anzahl Säulen und Kapitäle
eingebaut, die von byzantinischen Bauten herrühren müssen. Es
finden sich auch auf der Innenseite des zweiten Tores einige alte
arabische Inschriften vor, die den Namen der Erbauer dieses
Festungsteiles berichten, aber sie sind sehr verwittert. Später sagte
man mir auch, ich hätte einen Ort, namens Deir es Sleb, besuchen
müssen, wo zwei Kirchen und ein kleines Kastell zu sehen sind. Er
ist auf der Karte nicht eingezeichnet und lag schon weit hinter uns,
als ich davon erfuhr. Als ich am nächsten Tag nach Hamāh reiste,
sah ich Reste des Rasīf, der alten Römerstraße. 4½ Meilen von
Masjād entfernt, liegt an der Brücke über den Fluß Sarut ein
eigentümlicher Erdwall, an dessen Vorderseite eine hohe Mauer aus
ungeheuren Steinblöcken bis zur Spitze hinaufläuft. Michaïl fand
unten am Fuße eine römische Münze in den Furchen des Felsens.
Von der Brücke an stand uns noch eine 2½stündige langweilige
Reise bevor, die uns durch die Gegenwart eines alten Türken, eines
Telegraphenbeamten, sehr verschönt wurde, der sich an der Brücke
zu uns gesellte und mir im Weiterreisen seine Geschichte erzählte.

Kapitäl in Masjād.

»Effendim, meine Familie wohnt in der Nähe von Sofia. Effendim,


kennen Sie den Ort? Mascha'llah, es ist ein schönes Land! In meiner
Heimat sind die Berge mit Bäumen, Obstbäumen und Tannen
bewachsen, und die Ebenen sind Rosengärten. Effendim, viele von
uns sind nach dem Krieg mit den Moskowitern hierhergezogen, weil
wir unter keiner anderen als des Sultans Hand leben wollten. Aber
viele sind bald wieder zurückgekehrt. Warum Effendim? Sie mochten
nicht in einem Lande ohne Bäume wohnen; sie konnten es nicht
ertragen, bei Gott!«
So plaudernd, erreichten wir Hamāh.

Na'oura, Hamāh.

Zehntes Kapitel.
Man sieht Hamāh nicht eher, bis man tatsächlich darauf ist —
darauf ist das einzige Wort, das die Stellung des Ankommenden
richtig bezeichnet. Der Orontes fließt hier in einem tiefen Bett, und
die Stadt liegt zwischen den Uferhöhen versteckt. Eine weite
eintönige Ebene voller Kornfelder breitet sich ohne Unterbrechung
vor dem Auge aus, bis man plötzlich ein wahres Gewirr von
Begräbnisstätten erreicht, — wir kamen gerade an dem
allwöchentlich wiederkehrenden Allerseelentag an, und alle
Kirchhöfe waren ebenso gedrängt voll von Lebenden wie von Toten.
Plötzlich hörte die Ebene zu unsern Füßen auf, und wir standen am
Rande einer steilen Böschung. Wir überblickten die ganze Stadt, den
Orontes im Schmuck der mächtigen persischen Räder und jenseits
derselben den kegelförmigen Erdwall, der die Festungen Hamath
und Epiphania und wer weiß, was sonst noch trägt, denn er ist einer
der ältesten festen Plätze der Welt. Bei unserem Kommen erhoben
sich zwei Soldaten vom Erdboden und schickten sich an, mir einen
Lagerplatz anzuweisen, aber ich war müde und gereizt, wie das
manchmal auf Reisen vorkommt, und alle die kahlen, von Häusern
umschlossenen Plätze, an die wir geführt wurden, kamen mir ganz
abscheulich vor. Endlich erklärte mein guter Türke, der mich noch
nicht verlassen hatte, ein Fleckchen zu kennen, das mir gefallen
würde; er führte uns am Rande der Böschung entlang bis zum
Nordende der Stadt an eine grasbewachsene Stelle, die den
schönsten Lagerplatz bot, den ich mir wünschen konnte. Unter uns
verließ der Orontes, zwischen Gärten voll blühender
Aprikosenbäume dahingleitend, die Stadt, goldener Abendschein lag
hinter den Minarets, und eine große Na'oura entlockte den Fluten ein
harmonisches Lied.
Hamāh ist gegenwärtig die Endstation der französischen
Eisenbahn[8], und der Sitz eines Muteserrif. Die Eisenbahn versah
mich mit einem Führer und Gesellschafter in der Person eines
syrischen Stationsvorstehers, eines aufgeblasenen, unfertigen,
kleinen Mannes, der in einer Missionsschule erzogen worden war
und es verschmähte, Arabisch zu reden, sobald er Französisch
radebrechen konnte. Er tat mir zu wissen, daß sein Name Monsieur
Kbēs und sein Steckenpferd Archäologie sei, und um seinen
Standpunkt auf der Höhe modernen Wissens zu dokumentieren,
schrieb er jeden historischen Überrest in Hamāh den Hittitern zu,
mochte es nun ein byzantinisches Kapitäl oder eine durchbrochene
arabische Verzierung sein. Zwischen dem Muteserrif und mir
entstand sofort eine kleine Meinungsverschiedenheit, da er darauf
bestand, mein Lager während der Nacht durch acht Soldaten
bewachen zu lassen. Welch widersinnige Menge, wenn man
bedenkt, daß bisher in jedem Dorfe zwei genügt hatten. Eine so
zahlreiche Wachmannschaft bedeutete für mich eine unerträgliche
Plage, denn sie hätten sich die ganze Nacht unterhalten und das
Lager um die Ruhe gebracht. Ich schickte also sechs wieder weg
trotz ihrer Beteuerung, daß sie den Befehlen ihrer Vorgesetzten zu
gehorchen hätten. Sie brachten schließlich die Befehle des
Muteserrif mit den meinen in Einklang, indem sie die Nacht in einer
nahen Moschee zubrachten, wo sie sich, durch kein Gefühl der
Verantwortung gestört, eines vortrefflichen Schlafes erfreuen
konnten.
[8] Es wird höchstens noch ein oder zwei Monate die Endstation
sein, da die Linie bis Aleppo weitergeführt worden ist.
Keine Stadt in Syrien kann sich einer gleich malerischen Lage
rühmen wie Hamāh. Der breite Fluß mit seinen Wasserrädern
verleiht einen nie versagenden Reiz, die schwarz und weiß
gestreiften Türme der Moscheen sind von prächtiger
architektonischer Wirkung, die engen, zum Teil überwölbten Straßen
bieten in ihrem Wechsel von Sonnenschein und Schatten
unvergleichliche Lichteffekte, und die Bazare sind noch nicht durch
die eisernen Dächer entstellt, die die Verkaufsstraßen von
Damaskus und Homs so sehr ihres charakteristischen Gepräges
beraubt haben. Die große Moschee im Mittelpunkte der Stadt war
einst eine byzantinische Kirche. Noch heute zeichnen sich die Türen
und Fenster des ehemaligen Gebäudes deutlich in den Mauern der
Moschee ab; der untere Teil des westlichen Minarets bildete
augenscheinlich die Grundmauern eines früheren Turmes; im Hofe
liegen zahlreiche byzantinische Säulenschäfte und Kapitäle, und die
schöne kleine Kubbeh wird von acht korinthischen Säulen getragen.
Auf einer der letzteren bemerkte ich das byzantinische Motiv des
wehenden Akanthus. Die Steinschneider aber schienen es müde
geworden zu sein, die Blätter in stereotyper Einförmigkeit aufrecht zu
stellen, und haben sie statt dessen leicht um das Kapitäl gelegt, als
ob ein Wirbelwind über sie hinweggefahren wäre. Diese neue
Anordnung wirkt außerordentlich anmutig und pikant.
Kbēs und ich erkletterten den Burgberg und fanden oben ein
ungeheuer großes Ruinenfeld, aber alle behauenen Steine der
ehemaligen Festungen sind fortgeschafft und zum Bau der Stadt
verwendet worden. Meinem Eindrucke nach steht der Festungskegel
nicht von Natur so isoliert da, sondern er ist entstanden, indem man
durch einen Einschnitt ein in das Tal vorspringendes Vorgebirge von
dem Hauptbergzug abgetrennt hat. Wenn es an dem ist, so haben
wir ein ungeheures Werk der Vergangenheit vor uns, denn der
Durchstich ist sehr breit und tief.

Kubbeh in der Moschee zu Hamāh.


Das Interessanteste dieses Tages in Hamāh waren die
Bewohner. Vier machtvolle mohammedanische Geschlechter bilden
die Aristokratie der Stadt. Es sind dies die Familien 'Azam Zadēh,
Teifūr, Killani und Barāzi. Ein Glied der letzteren hatte ich bereits in
Damaskus kennen gelernt. Das Gesamteinkommen jeder dieser
Familien beläuft sich vielleicht auf 6000 Pfund Sterling im Jahre und
entstammt dem Besitz an Dörfern und Ländereien, denn es wird in
Hamāh nur wenig Handel getrieben. Als die ottomanische Regierung
noch nicht so fest begründet stand wie jetzt, waren diese vier
Familien die Herren von Hamāh und seiner Umgegend, und noch
jetzt haben sie beträchtlichen Einfluß auf die Verwaltung der Stadt.
Die Beamten des Sultans lassen sie fast immer ihre eigenen Wege
gehen, die nicht selten ungesetzmäßige sind. So hört man von den
'Azam Zadēh oft eine alte, böse Geschichte erzählen, die, soviel ich
erfahren konnte, auch von der Familie nicht in Abrede gestellt wird.
In alten Zeiten lebte ein 'Azam, der, wie weiland König Ahab, nach
seines Nachbars Weinberg trachtete, den sein Eigentümer nicht
verkaufen wollte. Da schmiedete der große Mann einen Plan. Er ließ
einen seiner Sklaven töten, in Stücke schneiden und nicht zu tief in
eine Ecke des umstrittenen Besitztums einscharren. Nach einer
angemessenen Zeit sandte er seinem Nachbar folgende Botschaft:
»Du hast mich oft eingeladen, mit Dir in Deinem Garten Kaffee zu
trinken. Ich werde kommen, halte alles bereit!« Der Mann freute sich
der Herablassung und richtete ein Fest zu. Der festgesetzte Tag
erschien, und mit ihm Fürst 'Azam. Das Mahl sollte in einer Laube
eingenommen werden, der Gast aber gab vor, der gewählte Platz
sage ihm nicht zu, und führte seinen Wirt gerade an die Stelle, wo
der Sklave begraben lag. Der Hausherr erhob Einspruch, da es ein
unschöner Winkel in der Nähe des Abraumhaufens war, 'Azam aber
behauptete, daß es ihm hier gefiele, und das Fest nahm seinen
Anfang. Plötzlich erhob der Gast den Kopf mit der Bemerkung: »Hier
herrscht ein eigner Geruch!« »Gnädigster Herr,« entgegnete der
Wirt, »er kommt von dem Abraumhaufen.« Der andere aber
behauptete: »Nein, das ist etwas anderes!« rief seinen Diener und
ließ an der Stelle, wo er saß, die Erde aufgraben. Man fand den
gevierteilten Körper des Sklaven und erkannte ihn. Der Eigentümer
des Gartens wurde unter Anklage des Mordes verhaftet und
gebunden und mußte all seine Güter als Buße hergeben.
Wie Kbēs sagte, wurden auch jetzt noch solch gewaltsame Mittel
voll Ungerechtigkeit angewendet. Erst ganz kürzlich waren aus
einem 'Abd ul Kādir el 'Azam gehörigen Laden in dem gerade unter
meinen Zelten liegenden Stadtviertel Zwiebeln gestohlen worden.

Tekyah Killānijjeh, Hamāh.

Da kamen 'Abd ul Kādirs Diener zu dem Bezirksscheich und


verlangten von ihm das Eigentum ihres Herrn zurück; da er nichts
von der Angelegenheit wußte und ihnen den Dieb nicht bezeichnen
konnte, ergriffen sie ihn und seinen Sohn, wobei letzterer durch eine
Kugel an der Hand verwundet wurde, schleppten sie an das
Flußufer, entkleideten sie, schlugen sie fast zu Tode und überließen
es dann ihnen selbst, sich wieder nach Hause zu finden. Der Vorfall
wurde in ganz Hamāh bekannt, die Regierung tat aber keine Schritte
zur Bestrafung 'Abd ul Kādirs. Ich stattete auch dem Hause Chālid
Beg 'Azams einen Besuch ab, welches das prächtigste der ganzen
Stadt und ebenso schön wie das berühmte Azamhaus in Damaskus
ist. Chālid zeigte mir alle Räume. Jeder Zoll war mit einer endlosen
Mannigfaltigkeit arabischer Muster in Stuck, Holzschnitzerei oder
Mosaik bedeckt. Die Zimmer öffneten sich alle auf einen Hof, der
von einem Säulengang in bester arabischer Arbeit umgeben war. Ein
Springbrunnen plätscherte in der Mitte, Töpfe blühender Ranunkeln
und Narzissen schmückten die Ecken. Die Frauen des Hauses
Azam genießen einen noch größeren Ruf als die prächtigen Räume,
die ihnen zur Wohnung dienen: sie gelten für die schönsten in ganz
Hamāh.
Auch die Killānis besuchte ich in ihrem reizenden Heim am
Orontes, der Tekyah Killānijjeh. Es enthält ein Mausoleum, in dem
drei ihrer Vorfahren begraben liegen, und Räume, die auf den Fluß
hinausblicken, und die von dem lieblichen Rauschen eines
persischen Mühlrades erfüllt sind. Von hier aus ging ich zu dem
Muteserrif, einem alten, fast bis zur Erde gekrümmten Manne, der
keiner anderen als der türkischen Sprache mächtig ist. Es war mir
eine große Erleichterung, zu finden, daß er mir wegen meines
ungebührlichen Betragens der Wache gegenüber nicht zürnte. Auf
unsrer Heimkehr zum Frühstück begegneten wir einem
weißgekleideten Afghanen, mit Namen Derwisch Effendi. Er hielt
den Stationsvorsteher an, um sich nach mir zu erkundigen; nachdem
er erfahren, daß ich Engländerin sei, näherte er sich mir mit
lächelndem Gruß und sagte auf Persisch: »Die Engländer und die
Afghanen sind gute Freunde.« Er war tatsächlich mindestens
ebenso gut wie das britische Volk — wenn nicht noch besser — über
die Besuche und Höflichkeitsformeln unterrichtet, die zwischen
Kabul und Kalkutta ausgetauscht worden sind. Und die Moral von
diesem Zwischenfall (sie kam in einem langen, ermüdenden, aber
höchst herzlichen Besuche Derwisch Effendis ans Licht) ist, daß
alles, was im entferntesten Winkel Asiens geschieht, fast unmittelbar
danach schon an den entgegengesetzten Enden bekannt ist. Ohne
sich der Übertreibung schuldig zu machen, kann man behaupten,
daß der englische Tourist in den Straßen von Damaskus vor Spott
nicht sicher ist, sobald ein englisches Heer an den Grenzen von
Afghanistan geschlagen worden ist. Islam heißt das Band, das die
westlichen und zentralen Teile des asiatischen Kontinents verbindet
und wie ein elektrischer Strom die Übertragung der Gefühle
vermittelt, und die Stärke dieses Bandes wird noch durch die
Tatsache vergrößert, daß wenig oder gar kein auf ein bestimmtes
Landgebiet beschränktes Nationalbewußtsein ihm entgegenwirkt.
Kein Perser oder Türke würde in dem Sinne »mein Vaterland« sagen
oder auch nur denken, wie z. B. der Deutsche oder Engländer; sein
Patriotismus beschränkt sich auf die Stadt, wo er geboren ist, oder
höchstens auf den Distrikt, zu dem sie gehört. Fragst du ihn, welcher
Nationalität er angehört, so wird er antworten: »Ich stamme aus
Ispahan«, oder »Ich stamme aus Konia«, je nachdem, und der Syrer
gibt dir den Bescheid, daß Damaskus oder Aleppo seine Heimat ist.
Ich habe bereits erklärt, daß Syrien lediglich ein geographischer
Begriff ist, dem kein nationales Bewußtsein in der Brust seiner
Bewohner entspricht. Wer dem Gespräch in den Bazars lauscht oder
dem Ladeninhaber, dessen Geschäft in enger Beziehung zu den
lokalen Verhältnissen solcher Distrikte steht, die sehr weit von
seinem Ladentisch liegen, oder auch den Maultiertreibern, die so
unendlich mehr als ihre Lasten von Stadt zu Stadt tragen, dem wird
Asien durch die engsten Bande der Verwandtschaft verknüpft
erscheinen, und er wird fühlen, daß jedes Detail der auswärtigen
Politik Europas, berühre sie nun China oder einen beliebigen Ort,
mehr oder minder genau vor dem Schiedsgericht der öffentlichen
Meinung erwogen wird. Es ist nicht Sache der Reisenden, die
Gerüchte hören, ihre Schlüsse zu ziehen. Wir können nichts tun, als
dem Wißbegierigen das zu wiederholen, was denen, die sich um
unser Lagerfeuer scharen oder mit uns Steppen und Bergland
durchziehen, vom Munde fließt, denn ihre Worte sind in der
Strömung der arabischen Politik wie Strohhalme, die uns anzeigen,
nach welcher Richtung die Wellen fluten. Die Erfahrung hat sie mit
dem Inventar und dem Wortschatz der hohen Staatskunst bekannt
gemacht. Sie sind vertraut mit den Begriffen von Krieg und
Unterhandlung, von Vertrag und langgehegter und sorgfältig
verborgener Rache. Ob sie nun den Ausgang einer Blutfehde oder
die Folgen internationaler Eifersucht besprechen, meist ist ihr Urteil
richtig, fast immer treffen sie mit ihren Vermutungen ins Schwarze.
Meiner Erfahrung nach scheint der englische Name hier
momentan schwerer ins Gewicht zu fallen, als noch vor kurzem.
Zwischen jetzt und vor fünf Jahren, wo gerade der Burenkrieg in
seinem unglücklichsten Stadium stand, bemerkte ich einen
gewaltigen Unterschied in der allgemeinen Haltung uns gegenüber.
Dieser Stimmungswechsel hat, soviel ich den Gesprächen, deren
Zeuge ich war, entnehmen konnte, seinen Grund weniger in
unserem Siege in Südafrika, als vielmehr in Lord Cromers trefflicher
Verwaltung Ägyptens, sowie in Lord Curzons Politik am persischen
Golf und in unserm Bündnis mit den siegreichen Japanern.
Als ich endlich von der Gegenwart des Afghanen wieder befreit
war und allein auf dem Grassaum saß, der mein Zelt von der
Hunderte von Fuß unter mir liegenden Stadt trennte, fuhr eine
Person von Bedeutsamkeit vor, um mir ihre Achtung zu erweisen. Es
war der Mufti Mohammed Effendi. In seiner Begleitung befand sich
ein kluger Mann aus Bosra el Harīr im Haurān, der Cypern bereist
hatte und viel (wenn auch nicht gerade Gutes) über unsre
Regierungsverwaltung dort zu sagen wußte. Der Mufti war ein Mann
vom selben Typus wie der Kādi von Homs und der Scheich
Nakschibendi, der scharfsichtige Asiate, dessen vornehme
Gesichtszüge einigermaßen durch eine gewisse Schlauheit, die sich
bis zur Verschlagenheit steigert, beeinträchtigt werden. Er ließ sich
auf meinen besten Zeltstuhl nieder und bemerkte mit Genugtuung:
»Ich fragte: ‚Spricht sie Arabisch?’ und beorderte, als mir ‚Ja’ zur
Antwort gegeben wurde, schnell meinen Wagen und kam.«
Kapitäl aus der Moschee Hamāh.

Die Unterhaltung drehte sich um Jemen, wohin er vor einigen


Jahren gesandt worden war, um den Frieden nach dem letzten
arabischen Aufstand wiederherzustellen. Er erzählte von seiner
dreitägigen Reise durch die hinter der Küste liegenden dürren
Wüsten, von den bewaldeten Gebirgen im Innern des Landes, wo es
Winter und Sommer regnet, von den riesigen Trauben in den
Weinbergen und der Mannigfaltigkeit der Früchte in den Obstgärten,
von den Städten, die an Größe Damaskus gleichkamen und die
durch gewaltige, tausendjährige Erdbefestigungen geschützt sind.
Die Araber, sagte er, sind Städtebewohner, nicht Nomaden und
verabscheuen die ottomanische Regierung so, wie sie nur an wenig
Orten verabscheut wird. Wenn die Heere des Sultans gegen sie
anrücken, pflegen sie in die Gebirge zu fliehen, wo sie sich, nach der
Meinung des Mufti, eine unbeschränkte Zahl von Jahren halten
können. Darin aber hat er unrecht: wenige Monate schon brachten
den türkischen Truppen, dank ihrer kühnen Führerschaft und ihrer
langen Ausdauer bei Wüstenmärschen, den Sieg: der Aufstand
schlug fehl wie so viele andere, weil die arabischen Stämme
einander noch grimmiger hassen als die Osmanen. Aber wie alle
unterdrückten Empörungen in der Türkei, so ist auch diese letztere
schon wieder aufgelodert. Vom Mufti hörte ich auch, daß man in
Hamāh allerorten unter dem Flußbett auf altes Mauerwerk stößt.
Ihm folgte mein Freund, der türkische Telegraphenbeamte, der
sich über mein schönes Lager freute, und diesem der Muteserrif, der
ängstlichen unsicheren Ganges vom Wagen durch meine Zelttaue
schritt. Er lieh mir seine Equipage, damit ich die auf dem östlichen
Ufer des Orontes liegenden Stadtteile besichtigen konnte, und so
fuhren Kbēs und ich mit zwei Vorreitern davon, die ganz
außergewöhnlicherweise nicht mit Lumpen bedeckt waren. Das
Ostviertel, Hādir genannt, ist vornehmlich das Beduinenviertel, das
städtische Arabisch ist hier von dem rauhen Wüstendialekt verdrängt
worden, und die Bazare sind mit Arabern gefüllt, die Kaffee, Tabak
und gestreifte Gewänder einhandeln. Dieser Stadtteil birgt eine
schöne, kleine, verfallne Moschee, die nach den gewundenen
Säulen ihrer Fenster El Hayyāt, Schlangenmoschee, genannt ist,
und die seldschukischen Ursprungs sein soll. Am Nordende des
Hofes befindet sich ein Raum mit dem Marmorsarkophag des
berühmten Geographen Abu'l Fīda, Prinzen von Hamāh. Er starb im
Jahre 1331; sein Grab trägt eine schöne Inschrift, die das Datum
nach der Zeitrechnung der Hedschra wiedergibt.
Für den Abend hatte ich den Stationsvorsteher, den syrischen
Arzt Sallum und den griechischen Priester zum Diner eingeladen.
Wir unterhielten uns bis spät, eine zwar ungleichartige aber doch
übereinstimmende Gesellschaft. Sallum hatte die amerikanische
Universität in Beirut absolviert, von wo alle die großen und kleinen
praktizierenden Ärzte kommen, die über Syrien verstreut sind. Er
war Christ, freilich von ganz andrer Anschauung wie der Priester,
und Kbēs repräsentierte eine dritte Art Glaubenslehre. Im ganzen
herrschte, wie der Priester konstatierte, wenig direkt
christenfeindliche Gesinnung in Hamāh, freilich auch nicht viel
Achtung vor seinem Gewand; hatten doch am selben Tage, während
seines Ganges durch die Stadt, ein paar mohammedanische Frauen
Steine vom Dach auf ihn herabgeworfen und dazu geschrieen:
»Hund von einem Christenpriester!« Kbēs erörterte die Vorteile der
neuen Eisenbahn (meiner Meinung nach ein sehr schlechtgeleitetes
Unternehmen) und behauptete, daß Hamāh zweifellos Nutzen
daraus gezogen hätte. Die Preise waren in den letzten zwei Jahren
in die Höhe gegangen, das Fleisch, das so wenig Absatz gefunden
hatte, wurde nach Beirut und Damaskus hinabgesandt. Er selbst
hatte zu Beginn seines Aufenthaltes zu Hamāh für ein Schaf einen
Frank gegeben, jetzt mußte er zehn bezahlen.
Der Muteserrif von Hamāh versah mich mit dem besten Zaptieh,
den ich während all meiner Reisen gehabt habe. Hadj Mahmūd war
ein großer, breitschulteriger Mann; er hatte zu des Sultans
Leibwache in Konstantinopel gehört und die große Wallfahrt dreimal
mitgemacht, einmal als Pilger, die beiden anderen Male als Soldat in
der Eskorte. Zehn Tage lang ritt er mit mir und hat mir in dieser Zeit
in der schönen, blumenreichen Sprache, deren er Meister war, mehr
Geschichten erzählt, als ein ganzer Band fassen kann. Da er bereits
mit einem deutschen Archäologen gereist war, kannte er die
seltsame Vorliebe der Europäer für Ruinen und Inschriften.
Bezüglich des deutschen Gelehrten erzählte er einst:
»In Kal'at el Mudīk sprach ich zu ihm: ‚Wenn Sie gern einen Stein
sehen möchten, auf dem ein Roß mit seinem Reiter eingeschrieben
ist, beim Lichte Gottes! ich kann Ihnen einen solchen zeigen.’ Er hat
sich sehr darüber gewundert und hat mich mit Geld belohnt. Bei Gott
und Mohammed, dem Propheten Gottes! Ihre Augen sollen den
Stein auch schauen, meine Dame!«
Ein Kapitäl, Hamāh.

Diese Entdeckung Mahmūds war viel merkwürdiger, als man auf


den ersten Blick denken sollte, denn unser Suchen nach Altertümern
wird am meisten dadurch erschwert, daß die Eingeborenen,
besonders in den entlegeneren Gegenden, eine Skulptur nicht als
solche erkennen, wenn sie sie sehen. Es ist vielleicht nicht so
besonders verwunderlich, daß sie den Unterschied zwischen einer
Inschrift und den natürlichen Sprüngen oder den Spuren der
Verwitterung auf einem Stein nicht herausfinden, aber man
erschrickt förmlich, wenn man auf die Frage, ob Steine mit
Menschen- oder Tierfiguren in der Nähe sind, zur Antwort erhält:
»Wāllah, wir wissen nicht, wie eine Menschenfigur aussieht!« Und
zeigst du den Leuten ein Stück Relief mit deutlichen Gestalten
darauf, so behaupten sie nicht selten, keine Ahnung zu haben, was
das Bildwerk darstellen soll.
Mahmūds merkwürdigster Reisegefährte war ein Japaner
gewesen, den, wie ich später erfuhr, seine Regierung ausgesandt
hatte, um die Bauweise in den östlichen Teilen des alten römischen
Reiches zu studieren und darüber zu berichten — für derartige
Forschungen also fanden die Japaner selbst in ihren Kriegsnöten
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookfinal.com

You might also like