Сейчас на форуме: -Sanchez- (+7 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: 16.9 (новичок), 1thx
Активность: 0.010
Статус: Участник

Создано: 16 июня 2013 21:08
· Личное сообщение · #2

кстате может вопрос и глупо-наивный в ветке про хак прог на андроиде ... но существуют ли в природе хорошие протекторы нативного кода под андроид?

ведь по сути после линковки на выходе динамическая либа - сошка .so которую ничего не мешает протом накрыть.

ребята с VMProt по слухам писали для ARM систему но видимо забили.




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 16 июня 2013 21:20
· Личное сообщение · #3

Этот форум вообще не про защиту, так что вопрос не в тему.




Ранг: 631.1 (!), 62thx
Активность: 0.370.01
Статус: Участник
Автор VB Decompiler

Создано: 16 июня 2013 22:03
· Личное сообщение · #4

Apokrif
Да я то не бросил. Просто не имея нужных базовых знаний в устройстве вызовов внутри андроида, регистрации активити и так далее - врядли сам смогу отвязать эти обои от самсунговского устройства. Пока читаю по мере времени матчасть. Если у кого есть время и желание отвязать эти обои от galaxy s2 - буду благодарен.

-----
Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе!




Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 18 июня 2013 05:52
· Личное сообщение · #5

GPcH пишет:
Если у кого есть время и желание отвязать эти обои от galaxy s2 - буду благодарен.

Да тут дело не во времени и желании.
У HTC есть свои фишки которые только на HTC и пойдут, у самсунг - свои.

Пример из другой области прога написана именно под NVidia API и на ATI/AMD её просто не передалать, нет там этого API, а есть свой, другой.

Даже если ничего такого в проге нет, все равно придется тащить вагон самсунговских библиотек.
Как бы смысл пропадает...
Т.е. это прога самсунговская и они завяжут ее на себя по максимуму.
Не для защиты, а просто чтобы использовать все возможности девайса.
Чтобы "смотрелось круто"

Сорри за офтопик,
Ну не делать же другую тему из-за этого



Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 20 июня 2013 15:53
· Личное сообщение · #6

progman пишет:
но существуют ли в природе хорошие протекторы нативного кода под андроид?

существуют, но чем жмут я не знаю. Из примеров приложений с пожатыми библиотеками - это TitaniumBackup, FPSe, GoldenDict и многие игры теперь выходят с такими библиотеками.



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 20 июня 2013 16:49
· Личное сообщение · #7

дык упх вроде умеет арм жать.

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 21 июня 2013 11:59
· Личное сообщение · #8

SaNX пишет:
дык упх вроде умеет арм жать.

На мой взгляд жмут разным. Хотя кто знает? Может быть и одним и тем же. В общем, ждём притока народа занимающегося распаковкой на андроид.



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 04 июля 2013 22:55
· Личное сообщение · #9

интересная новость сегодня появилась на просторах

Bluebox, американская компания, занимающаяся вопросами безопасности на мобильных устройствах, обнаружила уязвимость, которая предоставляет полный доступ к любому смартфону на Android, выпущенному за последние 4 года.
Под угрозой оказался почти миллиард устройств. Ошибка в механизме криптографической подписи позволяет злоумышленнику изменить код приложения, не нарушив при ее этом целостности.
Потенциально это дает возможность запустить на аппарате любой код, получить доступ к данным приложений (например, прочитать всю переписку и просмотреть историю браузера), считывать информацию GPS-датчиков и незаметно включать микрофон и видеокамеру.
В Google пока отказываются от комментариев. ......




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 04 июля 2013 22:59 · Поправил: reversecode
· Личное сообщение · #10

на конфе блекхет 2013 расскажут как
а гуглу был сообщен этот дыр еще в феврале а они и не чешутся
--> Link <--




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 05 июля 2013 22:01
· Личное сообщение · #11

chelpa пишет:
На мой взгляд жмут разным.

в последних игрушках от square-enix, одна из либ зажата (ff4, drakeraider). Длинющщая функция в ините либы, и куча зашифрованных кода/данных, которые эта функция in-place дешифрует. был бы декомпилятор под ARM, можно было бы скрипт написать. а так очень лениво...
напрямую подгружать либу из своей программы почему-то не получилось с налету




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 05 июля 2013 22:37
· Личное сообщение · #12

есть же тема --> Link <--
если только в этом проблема



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 07 июля 2013 20:49 · Поправил: Apokrif
· Личное сообщение · #13

reversecode пишет:
на конфе блекхет 2013 расскажут как
а гуглу был сообщен этот дыр еще в феврале а они и не чешутся

Там вроде трудно накосячить, если только специально не стараться.
Может по просьбе NSA продырявили, поэтому и не спешат патчить?
В Wii была тоже ошибка с проверкой подписи, довольно веселая история была, если кто помнит.

[wl] пишет:
был бы декомпилятор под ARM, можно было бы скрипт написать. а так очень лениво...

Во, тебе уже ответили! Держи нас в курсе, как скрипт продвигается!




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 07 июля 2013 20:57 · Поправил: reversecode
· Личное сообщение · #14

воде как сказали что гугл все попатчил,
но поскольку каждый конкретный андроид развивают сами производители,
то ответственность за дыр на всех девайсах что в мире, лежит на каждом взятом отдельно производителе



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 07 июля 2013 21:04
· Личное сообщение · #15

Apokrif пишет:
Может по просьбе NSA продырявили, поэтому и не спешат патчить?

А если подумать, у NSA просто master-key есть, зачем им дыра?

reversecode пишет:
воде как сказали что гугл все попатчил

Всё равно интересно, что ж там было. Может просто способ chelpa наконец-то вычислили?



Ранг: 5.0 (гость)
Активность: 0.010
Статус: Участник

Создано: 09 июля 2013 11:30 · Поправил: sooqa
· Личное сообщение · #16

отпишу как активный юзер андрюши

аналог google play - варезник с именем BlackMart (бывший Warket),
web версия: http://webmarket.black-port.com.ua

здесь лежат уже взломанные приложения из маркета, а также с free статусом

сабж на 4PDA, там же и автор затеи (он приглашает реверсеров в этом направлении, переводчиков)

Еще аналог: BlapkMarket App




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 09 июля 2013 20:42
· Личное сообщение · #17

Забавно, купил эту самую FF2, которую мучал на выходных, на обоих телефонах не запускается (Sony Xperia Z и S), хотя они в поддерживаемых дивайсах, да и другие игры этой конторы работают без проблем, что купленные, что через ломанный маркет... похоже эта хитрая либа где-то нагадила в системе




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 09 июля 2013 20:45 · Поправил: reversecode
· Личное сообщение · #18

если девайс рутованый, может ее проще сдампить когда она уже запущена
пусть может не рабочая будет но моменты как и где она себя прописывает может можно будет увидеть

гугл пофиксил свою лажу



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 10 июля 2013 19:24 · Поправил: Apokrif
· Личное сообщение · #19

[wl] пишет:
похоже эта хитрая либа где-то нагадила в системе

Да там сильно не нагадить, прога пишет только в свою папку и на sdcard(s)
Еще может быть shared user – один юзер для всех прог, подписанных тем же ключём.
В принципе вокруг этого тоже можно защиту строить (или её фрагмент)
Короче, если снести все проги этой конторы и почистить sdcard, "хвосты должны исчезнуть".
Могут быть тонкости, но это уже к chelpa.

reversecode пишет:
гугл пофиксил свою лажу

Я так понял, только OEM и могли этим воспользоваться (или apk, которое лежат в /system)
Для нормальных apk дыры не было.
Или я не прав?
com.bluebox.labs.onerootscanner




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 11 июля 2013 19:03
· Личное сообщение · #20

что то обе моих мобилы со статусом Patched. обидно однако...




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 13 июля 2013 11:45 · Поправил: reversecode
· Личное сообщение · #21

подробности лажи гугла
--> Link <--

сама уязвимость как я понял
--> Link <--

експлуатация дыры
--> Link <--

ps ходят слухи что это совершенно другой дыр , ну посмотрим



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 14 июля 2013 04:15 · Поправил: Apokrif
· Личное сообщение · #22

reversecode пишет:
подробности лажи гугла

Да уж, проже некуда:
атакующий может создать APK-пакет с дублирующимися файлами, т.е. пакет будет содержать все изначальные данные для которых сработает проверка по контрольной сумме и одновременно изменённые файлы, которые не будут затронуты при проверке, но будут распакованы при установке и использованы вместо изначальных файлов пакета.
Т.е. подпись проверяется по 1-ому файлу, а ставится последний (с одинаковым именем)
Скромненько так и со вкусом.

reversecode пишет:
сама уязвимость как я понял
...
ходят слухи что это совершенно другой дыр, ну посмотрим

М.б. имелось ввиду, что за компанию ещё и CVE-2013-2094 в ядре Linux и две уязвимости (CVE-2013-2596, CVE-2013-2597) пофиксили?



Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 23 июля 2013 14:19 · Поправил: chelpa
· Личное сообщение · #23

мдя... забавная дыра, знать бы про нее годика три назад и поюзать все три года, теперь уже думаю смысла мало использовать. Я кстати встречал интересную защиту апк, тоже на структуре архива zip замешана. К примеру, в каких то версиях FPSe вгоняли ложные чек суммы (CRC) на некоторые файлы, потому при попытке пропатчить, мой лаки патчер давился таким архивом, а вот сам Андроид распаковывал без проблем Еще один финт, это пометка файлов, как пошифрованных, т.е. запароленных, но при этом пароль пустой. Такой апк Андроид распаковывает, а вот когда на винде пробуешь менять, требует пароль, но никакой не принимает, в том числе и пустой.
Это я так, чтобы знали, что такое бывает.

| Сообщение посчитали полезным: 4kusNick, sendersu, Apokrif


Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 03 августа 2013 14:21 · Поправил: reversecode
· Личное сообщение · #24

CVE-2013-2094 exploit for android
--> Link <--

СVE-2013-2596 exploit for android
--> Link <--

подробности того бага с подписью
--> Link <--

ps да и вообще все с блекхета --> Link <--



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 22 августа 2013 07:53
· Личное сообщение · #25

reversecode,
Подскажите плиз, как компильнуть android_server из SDK 6.1?
В SDK readme написано, что нужен Borland Make
Вроде все что нужно стоит, но до компиляции даже не доходит
C:\idasrc\sdk>.\bin\idamake.pl -D__ANDROID__
Borland Make (from “free BCC v5.5”)
MAKE Version 5.2 Copyright (c) 1987, 2000 Borland
Error makefile.unx 2: Command syntax error
*** 1 errors during make ***

.\bin\idamake.pl -D__LINUX__
Те же ошибки

NDK Make (и не должен работать)
make: invalid option -- _
make: invalid option -- _
make: invalid option -- A
make: invalid option -- N
make: invalid option – O




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 22 августа 2013 09:41
· Личное сообщение · #26

лучше наверное было в отдельную тему
я под андроид не компилил, но думаю под винду собрать его нереально , да еще и бордан билдером
поскольку должен быть сгенерирован ELF файл под arm
поэтому как минимум линукс+андроди ndk должен быть установлен
ну и потом все по редми с idasdk



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 22 августа 2013 17:49
· Личное сообщение · #27

>я под андроид не компилил, но думаю под винду собрать его нереально, да еще и бордан билдером
>поскольку должен быть сгенерирован ELF файл под arm
Ой... что-то совсем ничего не понял.
Мне нужно гораздо проще:
Скомпилить ELF файл под Andriod ARM (не Windows ARM)
Компилится на Windows.
Компилятор gcc из Andriod NDK for Windows
make - Borland Make (from "free BCC v5.5")

Если "бордан билдером" это "Borland C++ Builder" - то вообще непонятно, какое он имеет отношение к вопросу.

Или вы хотели сказать: используя "IDA SDK 6.1" "ELF для Andriod ARM" можно только на "Linux + Andriod NDK for Linux" собрать?
Я правильно понял?

>лучше наверное было в отдельную тему
Вроде только тем, кто тут тусуется и может быть интересно.
Заранее извиняюсь...




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 22 августа 2013 18:12
· Личное сообщение · #28

ааа это у андроида такой офигенный борладн мейк? ну лол они там отличились
я подумал что вы борландом чего то компилите..
там makefile под разные тергент нарисованы
единственный мейк которым можно собрать сервер под андроид это юниксовый
поэтому ищите под винду варианты юниксового мейка возможно это gmake

Apokrif пишет:
Или вы хотели сказать: используя "IDA SDK 6.1" "ELF для Andriod ARM" можно только на "Linux + Andriod NDK for Linux" собрать?
Я правильно понял?

да

сам NDK там нужен что бы либы подключились, что бы не тянуть лишний хлам, на коленке можете поигратся для начала что бы победить make



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 22 августа 2013 19:03
· Личное сообщение · #29

На "Linux + Andriod NDK for Linux" выходит:
/usr/bin/ld: cannot find -lida

install_linux.txt
If you get the error message: "ld: library not found for -lida", you forgot to
copy libida.so (see "Libraries" section in readme.txt).


readme.txt
There are no ida.a libraries for Linux or OS X, since you can link directly
to the shared library of the IDA kernel (libida.so or libida.dylib).
This shared library comes with IDA itself (not with the SDK). Copy it
into the bin directory of the SDK or the corresponding lib subdirectory.


Чисто лоховской вопрос, а где бы взять libida.so для 6.1, чтобы слинковаться?
Или я опять всё "не так понял"?




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 22 августа 2013 19:16
· Личное сообщение · #30

нет, libida.so там не нужен
пересмотрите все ли переменные окружения правильно выставлены
если да, то в ручную править makefile убирая с зависимостей lida



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 22 августа 2013 19:38 · Поправил: Apokrif
· Личное сообщение · #31

Нда. Пока пытаюсь собрать linux_server, а не android_server.
По идее должно быть проще.

>пересмотрите все ли переменные окружения правильно выставлены
Это всё сделано.
Падает вот тут, именно из-за отсутствия libida.so.
Предыдущие файлы скомпилились без проблем.
Компилю только debugger, больше мне ничего не нужно.
g++ -m32 -lrt -lpthread -D__LINUX__ -D_FORTIFY_SOURCE=0 -fvisibility=hidden -fvisibility-inlines-hidden --shared -Wl,--gc-sections -Wl,--no-undefined -o /root/idasdk/61/bin/plugins/linux_user.plx obj/x86_linux_gcc_32/linux_user.o32 obj/x86_linux_gcc_32/debmod.o32 obj/x86_linux_gcc_32/pc_debmod.o32 obj/x86_linux_gcc_32/linux_debmod.o32 obj/x86_linux_gcc_32/linux_wait.o32 obj/x86_linux_gcc_32/symelf.o32 -L/root/idasdk/61/bin/ -lida --version-script=linux_debmod.script -Wl,--export-dynamic -ldl -lthread_db
/usr/bin/ld: cannot find -lida
collect2: ld returned 1 exit status
make[2]: *** [/root/idasdk/61/bin/plugins/linux_user.plx] Error 1
make[2]: Leaving directory '/root/idasdk/plugins/debugger'
make[1]: *** [debugger] Error 1
make[1]: Leaving directory '/root/idasdk/plugins'
make: *** [plugins] Error 1


Убрал –lida по вашему совету – сразу пошли undefined reference
Т.е. либа там нужна...
С др. стороны, я сейчас компилю для -D__LINUX__
А для __ANDROID__ тоже она же будет нужна (просто чтобы скомпилить, даже если это реально для работы не нужно)?
g++ -m32 -lrt -lpthread -D__LINUX__ -D_FORTIFY_SOURCE=0 -fvisibility=hidden -fvisibility-inlines-hidden --shared -Wl,--gc-sections -Wl,--no-undefined -o /root/idasdk/61/bin/plugins/linux_user.plx obj/x86_linux_gcc_32/linux_user.o32 obj/x86_linux_gcc_32/debmod.o32 obj/x86_linux_gcc_32/pc_debmod.o32 obj/x86_linux_gcc_32/linux_debmod.o32 obj/x86_linux_gcc_32/linux_wait.o32 obj/x86_linux_gcc_32/symelf.o32 -L/root/idasdk/61/bin/ --version-script=linux_debmod.script -Wl,--export-dynamic -ldl -lthread_db
obj/x86_linux_gcc_32/linux_user.o32: In function `dvmsg(int, rpc_engine_t*, char const*, char*)':
/root/idasdk/plugins/debugger/common_stub_impl.cpp:29: undefined reference to 'verror'
obj/x86_linux_gcc_32/linux_user.o32: In function `report_idc_error(rpc_engine_t*, unsigned int, int, int, char const*)':
/root/idasdk/plugins/debugger/common_stub_impl.cpp:57: undefined reference to 'get_error_string'
/root/idasdk/plugins/debugger/common_stub_impl.cpp:58: undefined reference to 'set_error_string'
/root/idasdk/plugins/debugger/common_stub_impl.cpp:62: undefined reference to 'set_error_data'
/root/idasdk/plugins/debugger/common_stub_impl.cpp:64: undefined reference to 'qstrerror'



<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати