Сейчас на форуме: -Sanchez- (+7 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. ![]() ----- SaNX ![]() |
|
Создано: 16 июня 2013 21:08 · Личное сообщение · #2 кстате может вопрос и глупо-наивный в ветке про хак прог на андроиде ![]() ведь по сути после линковки на выходе динамическая либа - сошка .so которую ничего не мешает протом накрыть. ребята с VMProt по слухам писали для ARM систему но видимо забили. ![]() |
|
Создано: 16 июня 2013 21:20 · Личное сообщение · #3 |
|
Создано: 16 июня 2013 22:03 · Личное сообщение · #4 Apokrif Да я то не бросил. Просто не имея нужных базовых знаний в устройстве вызовов внутри андроида, регистрации активити и так далее - врядли сам смогу отвязать эти обои от самсунговского устройства. Пока читаю по мере времени матчасть. Если у кого есть время и желание отвязать эти обои от galaxy s2 - буду благодарен. ----- Никогда не делай то, что возможно. Стремись сделать то что невозможно впринципе! ![]() |
|
Создано: 18 июня 2013 05:52 · Личное сообщение · #5 GPcH пишет: Если у кого есть время и желание отвязать эти обои от galaxy s2 - буду благодарен. Да тут дело не во времени и желании. У HTC есть свои фишки которые только на HTC и пойдут, у самсунг - свои. Пример из другой области прога написана именно под NVidia API и на ATI/AMD её просто не передалать, нет там этого API, а есть свой, другой. Даже если ничего такого в проге нет, все равно придется тащить вагон самсунговских библиотек. Как бы смысл пропадает... Т.е. это прога самсунговская и они завяжут ее на себя по максимуму. Не для защиты, а просто чтобы использовать все возможности девайса. Чтобы "смотрелось круто" ![]() Сорри за офтопик, Ну не делать же другую тему из-за этого ![]() ![]() |
|
Создано: 20 июня 2013 15:53 · Личное сообщение · #6 |
|
Создано: 20 июня 2013 16:49 · Личное сообщение · #7 |
|
Создано: 21 июня 2013 11:59 · Личное сообщение · #8 |
|
Создано: 04 июля 2013 22:55 · Личное сообщение · #9 интересная новость сегодня появилась на просторах Bluebox, американская компания, занимающаяся вопросами безопасности на мобильных устройствах, обнаружила уязвимость, которая предоставляет полный доступ к любому смартфону на Android, выпущенному за последние 4 года. Под угрозой оказался почти миллиард устройств. Ошибка в механизме криптографической подписи позволяет злоумышленнику изменить код приложения, не нарушив при ее этом целостности. Потенциально это дает возможность запустить на аппарате любой код, получить доступ к данным приложений (например, прочитать всю переписку и просмотреть историю браузера), считывать информацию GPS-датчиков и незаметно включать микрофон и видеокамеру. В Google пока отказываются от комментариев. ...... ![]() |
|
Создано: 04 июля 2013 22:59 · Поправил: reversecode · Личное сообщение · #10 на конфе блекхет 2013 расскажут как а гуглу был сообщен этот дыр еще в феврале а они и не чешутся ![]() |
|
Создано: 05 июля 2013 22:01 · Личное сообщение · #11 chelpa пишет: На мой взгляд жмут разным. в последних игрушках от square-enix, одна из либ зажата (ff4, drakeraider). Длинющщая функция в ините либы, и куча зашифрованных кода/данных, которые эта функция in-place дешифрует. был бы декомпилятор под ARM, можно было бы скрипт написать. а так очень лениво... напрямую подгружать либу из своей программы почему-то не получилось с налету ![]() |
|
Создано: 05 июля 2013 22:37 · Личное сообщение · #12 |
|
Создано: 07 июля 2013 20:49 · Поправил: Apokrif · Личное сообщение · #13 reversecode пишет: на конфе блекхет 2013 расскажут как а гуглу был сообщен этот дыр еще в феврале а они и не чешутся Там вроде трудно накосячить, если только специально не стараться. Может по просьбе NSA продырявили, поэтому и не спешат патчить? В Wii была тоже ошибка с проверкой подписи, довольно веселая история была, если кто помнит. [wl] пишет: был бы декомпилятор под ARM, можно было бы скрипт написать. а так очень лениво... Во, тебе уже ответили! Держи нас в курсе, как скрипт продвигается! ![]() |
|
Создано: 07 июля 2013 20:57 · Поправил: reversecode · Личное сообщение · #14 |
|
Создано: 07 июля 2013 21:04 · Личное сообщение · #15 |
|
Создано: 09 июля 2013 11:30 · Поправил: sooqa · Личное сообщение · #16 отпишу как активный юзер андрюши аналог google play - варезник с именем BlackMart (бывший Warket), web версия: http://webmarket.black-port.com.ua здесь лежат уже взломанные приложения из маркета, а также с free статусом сабж на Еще аналог: BlapkMarket App ![]() |
|
Создано: 09 июля 2013 20:42 · Личное сообщение · #17 |
|
Создано: 09 июля 2013 20:45 · Поправил: reversecode · Личное сообщение · #18 если девайс рутованый, может ее проще сдампить когда она уже запущена пусть может не рабочая будет но моменты как и где она себя прописывает может можно будет увидеть ![]() |
|
Создано: 10 июля 2013 19:24 · Поправил: Apokrif · Личное сообщение · #19 [wl] пишет: похоже эта хитрая либа где-то нагадила в системе Да там сильно не нагадить, прога пишет только в свою папку и на sdcard(s) Еще может быть shared user – один юзер для всех прог, подписанных тем же ключём. В принципе вокруг этого тоже можно защиту строить (или её фрагмент) Короче, если снести все проги этой конторы и почистить sdcard, "хвосты должны исчезнуть". Могут быть тонкости, но это уже к chelpa. reversecode пишет: гугл пофиксил свою лажу Я так понял, только OEM и могли этим воспользоваться (или apk, которое лежат в /system) Для нормальных apk дыры не было. Или я не прав? ![]() |
|
Создано: 11 июля 2013 19:03 · Личное сообщение · #20 |
|
Создано: 13 июля 2013 11:45 · Поправил: reversecode · Личное сообщение · #21 подробности лажи гугла сама уязвимость как я понял експлуатация дыры ps ходят слухи что это совершенно другой дыр ![]() ![]() |
|
Создано: 14 июля 2013 04:15 · Поправил: Apokrif · Личное сообщение · #22 reversecode пишет: подробности лажи гугла Да уж, проже некуда: атакующий может создать APK-пакет с дублирующимися файлами, т.е. пакет будет содержать все изначальные данные для которых сработает проверка по контрольной сумме и одновременно изменённые файлы, которые не будут затронуты при проверке, но будут распакованы при установке и использованы вместо изначальных файлов пакета. Т.е. подпись проверяется по 1-ому файлу, а ставится последний (с одинаковым именем) Скромненько так и со вкусом. reversecode пишет: сама уязвимость как я понял ... ходят слухи что это совершенно другой дыр, ну посмотрим М.б. имелось ввиду, что за компанию ещё и CVE-2013-2094 в ядре Linux и две уязвимости (CVE-2013-2596, CVE-2013-2597) пофиксили? ![]() |
|
Создано: 23 июля 2013 14:19 · Поправил: chelpa · Личное сообщение · #23 мдя... забавная дыра, знать бы про нее годика три назад и поюзать все три года, теперь уже думаю смысла мало использовать. Я кстати встречал интересную защиту апк, тоже на структуре архива zip замешана. К примеру, в каких то версиях FPSe вгоняли ложные чек суммы (CRC) на некоторые файлы, потому при попытке пропатчить, мой лаки патчер давился таким архивом, а вот сам Андроид распаковывал без проблем ![]() Это я так, чтобы знали, что такое бывает. ![]() |
|
Создано: 03 августа 2013 14:21 · Поправил: reversecode · Личное сообщение · #24 CVE-2013-2094 exploit for android СVE-2013-2596 exploit for android подробности того бага с подписью ps да и вообще все с блекхета ![]() |
|
Создано: 22 августа 2013 07:53 · Личное сообщение · #25 reversecode, Подскажите плиз, как компильнуть android_server из SDK 6.1? В SDK readme написано, что нужен Borland Make Вроде все что нужно стоит, но до компиляции даже не доходит C:\idasrc\sdk>.\bin\idamake.pl -D__ANDROID__ Borland Make (from “free BCC v5.5”) MAKE Version 5.2 Copyright (c) 1987, 2000 Borland Error makefile.unx 2: Command syntax error *** 1 errors during make *** .\bin\idamake.pl -D__LINUX__ Те же ошибки NDK Make (и не должен работать) make: invalid option -- _ make: invalid option -- _ make: invalid option -- A make: invalid option -- N make: invalid option – O ![]() |
|
Создано: 22 августа 2013 09:41 · Личное сообщение · #26 |
|
Создано: 22 августа 2013 17:49 · Личное сообщение · #27 >я под андроид не компилил, но думаю под винду собрать его нереально, да еще и бордан билдером >поскольку должен быть сгенерирован ELF файл под arm Ой... что-то совсем ничего не понял. Мне нужно гораздо проще: Скомпилить ELF файл под Andriod ARM (не Windows ARM) Компилится на Windows. Компилятор gcc из Andriod NDK for Windows make - Borland Make (from "free BCC v5.5") Если "бордан билдером" это "Borland C++ Builder" - то вообще непонятно, какое он имеет отношение к вопросу. Или вы хотели сказать: используя "IDA SDK 6.1" "ELF для Andriod ARM" можно только на "Linux + Andriod NDK for Linux" собрать? Я правильно понял? >лучше наверное было в отдельную тему Вроде только тем, кто тут тусуется и может быть интересно. Заранее извиняюсь... ![]() |
|
Создано: 22 августа 2013 18:12 · Личное сообщение · #28 ааа это у андроида такой офигенный борладн мейк? ну лол они там отличились я подумал что вы борландом чего то компилите.. там makefile под разные тергент нарисованы единственный мейк которым можно собрать сервер под андроид это юниксовый поэтому ищите под винду варианты юниксового мейка возможно это gmake Apokrif пишет: Или вы хотели сказать: используя "IDA SDK 6.1" "ELF для Andriod ARM" можно только на "Linux + Andriod NDK for Linux" собрать? Я правильно понял? да сам NDK там нужен что бы либы подключились, что бы не тянуть лишний хлам, на коленке можете поигратся для начала что бы победить make ![]() |
|
Создано: 22 августа 2013 19:03 · Личное сообщение · #29 На "Linux + Andriod NDK for Linux" выходит: /usr/bin/ld: cannot find -lida install_linux.txt If you get the error message: "ld: library not found for -lida", you forgot to copy libida.so (see "Libraries" section in readme.txt). readme.txt There are no ida.a libraries for Linux or OS X, since you can link directly to the shared library of the IDA kernel (libida.so or libida.dylib). This shared library comes with IDA itself (not with the SDK). Copy it into the bin directory of the SDK or the corresponding lib subdirectory. Чисто лоховской вопрос, а где бы взять libida.so для 6.1, чтобы слинковаться? Или я опять всё "не так понял"? ![]() ![]() |
|
Создано: 22 августа 2013 19:16 · Личное сообщение · #30 |
|
Создано: 22 августа 2013 19:38 · Поправил: Apokrif · Личное сообщение · #31 Нда. Пока пытаюсь собрать linux_server, а не android_server. По идее должно быть проще. >пересмотрите все ли переменные окружения правильно выставлены Это всё сделано. Падает вот тут, именно из-за отсутствия libida.so. Предыдущие файлы скомпилились без проблем. Компилю только debugger, больше мне ничего не нужно. g++ -m32 -lrt -lpthread -D__LINUX__ -D_FORTIFY_SOURCE=0 -fvisibility=hidden -fvisibility-inlines-hidden --shared -Wl,--gc-sections -Wl,--no-undefined -o /root/idasdk/61/bin/plugins/linux_user.plx obj/x86_linux_gcc_32/linux_user.o32 obj/x86_linux_gcc_32/debmod.o32 obj/x86_linux_gcc_32/pc_debmod.o32 obj/x86_linux_gcc_32/linux_debmod.o32 obj/x86_linux_gcc_32/linux_wait.o32 obj/x86_linux_gcc_32/symelf.o32 -L/root/idasdk/61/bin/ -lida --version-script=linux_debmod.script -Wl,--export-dynamic -ldl -lthread_db /usr/bin/ld: cannot find -lida collect2: ld returned 1 exit status make[2]: *** [/root/idasdk/61/bin/plugins/linux_user.plx] Error 1 make[2]: Leaving directory '/root/idasdk/plugins/debugger' make[1]: *** [debugger] Error 1 make[1]: Leaving directory '/root/idasdk/plugins' make: *** [plugins] Error 1 Убрал –lida по вашему совету – сразу пошли undefined reference Т.е. либа там нужна... С др. стороны, я сейчас компилю для -D__LINUX__ А для __ANDROID__ тоже она же будет нужна (просто чтобы скомпилить, даже если это реально для работы не нужно)? g++ -m32 -lrt -lpthread -D__LINUX__ -D_FORTIFY_SOURCE=0 -fvisibility=hidden -fvisibility-inlines-hidden --shared -Wl,--gc-sections -Wl,--no-undefined -o /root/idasdk/61/bin/plugins/linux_user.plx obj/x86_linux_gcc_32/linux_user.o32 obj/x86_linux_gcc_32/debmod.o32 obj/x86_linux_gcc_32/pc_debmod.o32 obj/x86_linux_gcc_32/linux_debmod.o32 obj/x86_linux_gcc_32/linux_wait.o32 obj/x86_linux_gcc_32/symelf.o32 -L/root/idasdk/61/bin/ --version-script=linux_debmod.script -Wl,--export-dynamic -ldl -lthread_db obj/x86_linux_gcc_32/linux_user.o32: In function `dvmsg(int, rpc_engine_t*, char const*, char*)': /root/idasdk/plugins/debugger/common_stub_impl.cpp:29: undefined reference to 'verror' obj/x86_linux_gcc_32/linux_user.o32: In function `report_idc_error(rpc_engine_t*, unsigned int, int, int, char const*)': /root/idasdk/plugins/debugger/common_stub_impl.cpp:57: undefined reference to 'get_error_string' /root/idasdk/plugins/debugger/common_stub_impl.cpp:58: undefined reference to 'set_error_string' /root/idasdk/plugins/debugger/common_stub_impl.cpp:62: undefined reference to 'set_error_data' /root/idasdk/plugins/debugger/common_stub_impl.cpp:64: undefined reference to 'qstrerror' ![]() |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |