Сейчас на форуме: -Sanchez- (+7 невидимых) |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. 0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar ----- SaNX | Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy |
|
Создано: 10 апреля 2014 13:09 · Личное сообщение · #2 |
|
Создано: 11 апреля 2014 06:06 · Поправил: VodoleY · Личное сообщение · #3 |
|
Создано: 11 апреля 2014 07:20 · Личное сообщение · #4 |
|
Создано: 11 апреля 2014 18:32 · Личное сообщение · #5 |
|
Создано: 19 апреля 2014 20:45 · Поправил: Jaa · Личное сообщение · #6 JEB - The Interactive Android Decompiler 1.5.201404100 Code:
Pass - down the memory lane | Сообщение посчитали полезным: r_e, SaNX, readt, XroM_N70 |
|
Создано: 19 апреля 2014 21:52 · Личное сообщение · #7 |
|
Создано: 19 апреля 2014 21:55 · Поправил: SaNX · Личное сообщение · #8 r_e не запускаеццо знатные С-нетчики, скампелируйте кейген: da45_19.04.2014_EXELAB.rU.tgz - keygen ----- SaNX |
|
Создано: 19 апреля 2014 21:56 · Личное сообщение · #9 |
|
Создано: 19 апреля 2014 23:02 · Поправил: r_e · Личное сообщение · #10 Ловите e5d6_19.04.2014_EXELAB.rU.tgz - mkr.zip add. Только ключ не принимает. Видать что-то поменяли. ----- старый пень |
|
Создано: 19 апреля 2014 23:31 · Личное сообщение · #11 |
|
Создано: 20 апреля 2014 08:22 · Поправил: SaNX · Личное сообщение · #12 |
|
Создано: 20 апреля 2014 16:24 · Поправил: SaNX · Личное сообщение · #13 5309174211901733903Z2445882183 вот ключ подходит, но прога сыпется при открытии файла. Откуда оно вообще взялось то? Там скомпилено криво блеать! public abstract class eI protected static int wU = 2; - тут должно быть 1! private static String ZY = "PK"; /* 435: 661 */ for (int i = 0; i < wU; i++) /* 436: */ { /* 437: 662 */ j = ZY.charAt(i); - вот тут и сыпется при индексе = 2 java.lang.StringIndexOutOfBoundsException: String index out of range: 2 at java.lang.String.charAt(Unknown Source) at jebglobal.eI.dN(SourceFile:662) хотя как там индекс 2 получается - я хз. ----- SaNX |
|
Создано: 20 апреля 2014 19:48 · Поправил: Jaa · Личное сообщение · #14 |
|
Создано: 20 апреля 2014 20:54 · Личное сообщение · #15 |
|
Создано: 21 апреля 2014 16:20 · Личное сообщение · #16 |
|
Создано: 21 апреля 2014 17:08 · Поправил: Jaa · Личное сообщение · #17 |
|
Создано: 21 апреля 2014 17:12 · Личное сообщение · #18 |
|
Создано: 21 апреля 2014 18:03 · Личное сообщение · #19 |
|
Создано: 21 апреля 2014 18:20 · Поправил: BfoX · Личное сообщение · #20 JEB - The Interactive Android Decompiler version 1.5.201404100. Official released on April 10, 2014. выложен на випе екзетулс. может кто знает =) ----- ...или ты работаешь хорошо, или ты работаешь много... | Сообщение посчитали полезным: SaNX, nick8606, 4kusNick, VodoleY, Apokrif, readt, XroM_N70, chelpa |
|
Создано: 06 мая 2014 12:59 · Личное сообщение · #21 VodoleY пишет: Всем доброго времени суток.. А вот такой вопрос.. Кто может порекомендовать модель девайса.. для хорошего дебага под андроид. Проблема вобщем одна.. очень частые зависоны при дебаге.. у мну ща для эксперементов дешевый GSmart 202+ .. пробывал под блюстеком.. а тут случайно не самый дешевый Acer s510 у товарища взял... и весьма удивился стабильности.. Есть ли бюджетные модели... посоветуйте. И вообще.. с чем разрыв дебагера и тела может быть связано? решил отписаться по старой проблеме.. может комуто пригодится.. итого.. под 64бит Вин7 ни один танец с бубном не помог. это конкретно об GSmart 202+.( Acer s510 и Nexus7 работали норм. но они ставились со своими дровами.) Грешу на дрова. Взял чистый ноут поставил вин7 32. все заработало. Всем спасибо за внимание ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 07 мая 2014 02:13 · Личное сообщение · #22 Android Hacker's Handbook by Joshua J. Drake, Zach Lanier, Collin Mulliner, Pau Oliva Fora, Stephen A. Ridley, Georg Wicherski Publication Date: March 31, 2014 | ISBN-10: 111860864X | ISBN-13: 978-1118608647 | Edition: 1 The first comprehensive guide to discovering and preventing attacks on the Android OS If you are a mobile device administrator, security researcher, Android app developer, or consultant responsible for evaluating Android security, you will find this guide is essential to your toolbox. http://rghost.ru/private/54998399/ff7632a1f05f983e6d3f411cb96596b9 pass for download: exelab.ru ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: readt, XroM_N70 |
|
Создано: 08 мая 2014 16:48 · Личное сообщение · #23 |
|
Создано: 08 мая 2014 17:21 · Поправил: SaNX · Личное сообщение · #24 RAMZEZzz мы с reversecode ковыряли. там вм под луа. даже скрипт дернули. только вм луа с измененными опкодами. на этом и встряли. если шаришь в луа - велком. 70e5_08.05.2014_EXELAB.rU.tgz - 4.ZIP ----- SaNX |
|
Создано: 08 мая 2014 18:45 · Личное сообщение · #25 |
|
Создано: 08 мая 2014 19:38 · Личное сообщение · #26 |
|
Создано: 08 мая 2014 20:55 · Личное сообщение · #27 |
|
Создано: 08 мая 2014 21:35 · Личное сообщение · #28 reversecode пишет: луа декомпильнули -- parsed <string> "AES" -- parsing <constant>, type is <strin> -- parsed <size_t> 20 -- parsed <string> "javax/crypto/Cipher" -- parsing <constant>, type is <strin> -- parsed <size_t> 34 -- parsed <string> "javax/crypto/spec/IvParameterSpec" -- parsing <constant>, type is <strin> -- parsed <size_t> 6 -- parsed <string> "([B)VB" -- parsing <constant>, type is <strin> -- parsed <size_t> 16 -- parsed <string> "check_exception" -- parsing <constant>, type is <strin> -- parsed <size_t> 7 -- parsed <string> "global?" -- parsing <constant>, type is <strin> -- parsed <size_t> 42 -- parsed <string> "(Ljava/lang/String;)Ljavax/crypto/Cipher;" а в декомпильнутом этого нет ----- SaNX |
|
Создано: 08 мая 2014 22:01 · Поправил: reversecode · Личное сообщение · #29 |
|
Создано: 12 мая 2014 14:38 · Личное сообщение · #30 SaNX,reversecode, допустим декомпильнем полностью, поправим а как обратно? или найти нужные опкоды и править в теле файла? Ковырял unlock, там есть интересная функция которая пишет (update) в контент провайдер основного приложения параметры "с","d" и "s", но она видимо вызывается при успешной проверке лицензии, а если вручную туда записать "нужные" значения? Имя контент провайдера было пошифровано, расшифровал, получилось: content://com.maxmpz.audioplayer.data/storage Чем можно попробовать туда записать? может есть какие утилитки? |
|
Создано: 12 мая 2014 15:05 · Личное сообщение · #31 RAMZEZzz не туда роешь. анлок - это просто мост между плэером и маркетом. если декомпильнем скрипт, сможем писать шифрованную метку в файле folders.db. Ранее я делал так: Code:
потом он что-то поменял (или соль, или devid или и то и другое) и вынес в луа. Найдем ключи - найдем и решение по слому. ----- SaNX |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 38 . 39 . >> |
eXeL@B —› Основной форум —› Взлом Android приложений |