Сейчас на форуме: -Sanchez- (+7 невидимых) |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. 0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar ----- SaNX | Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy |
|
Создано: 17 июня 2014 14:47 · Личное сообщение · #2 |
|
Создано: 17 июня 2014 14:54 · Личное сообщение · #3 |
|
Создано: 18 июня 2014 22:38 · Личное сообщение · #4 Помогите понять как тут снять проверку маркета http://rghost.ru/56424959 Регу через сайт я кое-как обошел (через но все ж), потом решил попробовать по тутору chelpa нашел Code:
Подсунул функцию из тутора, но: parsel.readInt(); никуда не подставляется, а сигна не нашел где проверяется |
|
Создано: 19 июня 2014 07:13 · Поправил: SaNX · Личное сообщение · #5 XroM_N70 стрелка хитрожопо активируется. какую то версию я ломал, там было вот так: Code:
потом вот эти arrayOfChar юзаются в разных местах кода. ----- SaNX | Сообщение посчитали полезным: XroM_N70 |
|
Создано: 19 июня 2014 08:57 · Личное сообщение · #6 |
|
Создано: 19 июня 2014 09:20 · Личное сообщение · #7 XroM_N70 да. Code:
String[] v1 = v0.a(); - это как раз получение строки ivolk,StrelkaGPS,com.ivolk.StrelkaGPS,1,33,3,55,11,6,7,8,SaNX,12,13,14,15,16,17,18,"+str3+",20,21,22 и сравнение дальше. и так дофига где. вроде даже в нативе. короче, грузи в джэб и смотри. ----- SaNX |
|
Создано: 20 июня 2014 20:00 · Личное сообщение · #8 | Сообщение посчитали полезным: unknownproject, XroM_N70, CoolMax_86, Bronco, RAMZEZzz |
|
Создано: 07 июля 2014 14:32 · Личное сообщение · #9 |
|
Создано: 07 июля 2014 18:01 · Личное сообщение · #10 |
|
Создано: 07 июля 2014 18:33 · Личное сообщение · #11 |
|
Создано: 08 июля 2014 08:56 · Личное сообщение · #12 SaNX пишет: джэб круче Согласен, но иногда, лучше использовать разные decompiler-ы (для разных частей одного apk). | Сообщение посчитали полезным: VodoleY |
|
Создано: 08 июля 2014 11:10 · Личное сообщение · #13 |
|
Создано: 08 июля 2014 11:17 · Поправил: Jaa · Личное сообщение · #14 |
|
Создано: 13 июля 2014 13:16 · Личное сообщение · #15 |
|
Создано: 13 июля 2014 13:37 · Поправил: SaNX · Личное сообщение · #16 |
|
Создано: 14 июля 2014 22:35 · Личное сообщение · #17 |
|
Создано: 18 июля 2014 10:01 · Личное сообщение · #18 |
|
Создано: 18 июля 2014 10:04 · Личное сообщение · #19 Radzhab напиши код на жаве, скампелируй для андроида, потом апктулом задизасми, скопируй нужный код и вставь куда тебе надо. ----- SaNX | Сообщение посчитали полезным: Radzhab |
|
Создано: 18 июля 2014 12:16 · Личное сообщение · #20 |
|
Создано: 26 июля 2014 16:39 · Поправил: OKOB · Личное сообщение · #21 https://github.com/droidsec/droidsec.github.io/wiki/Android-Tools Android app dynamic reverse tool based on Xposed framework. I. ZjDroid Introduction ZjDroid is a reverse tool based on Xposed Framewrok. It can do following tasks: 1. Dump dex from memory; 2. Reverse app protect(packer) by key pointer to BakSmali in Dalvik; 3. Monitor dangerous API; 4. Dump specific memory; 5. Obtain DEX info of APK; 6. Obtain class info of DEX file; 7. Dump Dalvik java heap info; 8. Run Lua scripts in target process. https://github.com/BaiduSecurityLabs/ZjDroid ----- 127.0.0.1, sweet 127.0.0.1 | Сообщение посчитали полезным: chelpa, XroM_N70 |
|
Создано: 12 августа 2014 12:56 · Поправил: chelpa · Личное сообщение · #22 ОКОВ, огромное спасибо. Нашёл там же реализацию взлома биллинга, парень реализовал то, что я не смог реализовать, и именно так как я хотел Мои скудные знания java и андроида сильно мешают моим идеям реализовываться. Я его тут поизучал, хак вообще мировой, он без root прав работает, правда не совсем, но к примеру в Cute the Rope я смог купить без root прав и всяких патчей |
|
Создано: 26 августа 2014 09:37 · Личное сообщение · #23 |
|
Создано: 26 августа 2014 09:53 · Поправил: SaNX · Личное сообщение · #24 |
|
Создано: 26 августа 2014 10:11 · Поправил: chelpa · Личное сообщение · #25 да стоит, уже сто версий пробовал ставить Сейчас еще раз попробую, может всё-таки не то качал что-то. Обновление: по твоей ссылке если скачать, то JEB вообще не запускается, пишет, что ему JAVA 1.7 нужна)) Установил версию 1.7 jdk , всё равно пишет при запуске плагина: Java scripts require the use of a JDK An error occurred, the script could not be loaded |
|
Создано: 26 августа 2014 11:25 · Личное сообщение · #26 |
|
Создано: 26 августа 2014 11:50 · Личное сообщение · #27 |
|
Создано: 17 сентября 2014 10:01 · Поправил: Maximus · Личное сообщение · #28 Ребята не пинайте сильно, пробую свои силы во взломе Android приложения. Итак: 1. Есть приложение чат-клиента (900кб.): http://rghost.ru/58057833 2. Скачал apktool (Версия 1.5.2) и декомпилировал apk командой: apktool d файл.apk папка 3. Файл обфусцирован proguard'ом, но по тутору от chelpa в шапке без труда нашел место проверки регистрации. Оно находится в файле smali\app\comm\gm.smali. Далее сделал модификацию этого файла опять таки по тутору. Было: Code:
Стало: Code:
На выходе имеем папку с проектом с измененным файлом (1.4 мб): http://rghost.ru/58057889 4. Дальше все это дело компилирую взад (apktool b папка crackemecracked.apk) и подписываю jarsigner. На выходе имею apk (900кб): http://rghost.ru/58057906 Устанавливаю на телефон и ... приложение падает Вопрос к профи: Что я сделал не так и куда дальше копать? ----- StarForce и Themida ацтой! |
|
Создано: 17 сентября 2014 11:20 · Поправил: SaNX · Личное сообщение · #29 |
|
Создано: 17 сентября 2014 12:53 · Личное сообщение · #30 Получившийся лог, надеюсь это то что нужно d941_17.09.2014_EXELAB.rU.tgz - log.txt ----- StarForce и Themida ацтой! |
|
Создано: 17 сентября 2014 13:01 · Поправил: SaNX · Личное сообщение · #31 Maximus Caused by: java.lang.NullPointerException at app.comm.c.CommApp.onCreate(SourceFile:85) sget-object v0, Lapp/comm/c/CommApp;->q:Landroid/app/Application; invoke-static {v0}, Lapp/comm/Speex;->init(Ljava/lang/Object;)I move-result v0 if-nez v0, :cond_0 .line 85 const/4 v0, 0x0 invoke-virtual {v0}, Ljava/lang/Object;->toString()Ljava/lang/String; Переход не срабатывает - сыпет эксепшен. а переход не срабатывает, потому что проверяется подпись пакета: v19 = (*(int (__fastcall **)(int, _DWORD))(*(_DWORD *)v3 + 24))(v3, "android/content/pm/Signature"); v20 = (*(int (__fastcall **)(int, int, _DWORD, char *))(*(_DWORD *)v3 + 132))(v3, v19, "hashCode", "()I"); в библе libspeex_jni.so поправь, чтоб выполнялось сравнение и резальт стал =1: if ( v22 == 773970320 || v22 == 1710700290 || v22 == 130026776 ) { speex_init(v24); result = 1; } else { LABEL_12: result = 0; И это. После пересборки пакета всегда проверяй его содержимое. В данном случае в оригинальном пакете есть папка jsr305_annotations, и врядле твоя 1.5.2 закинула ее в новый пакет. ----- SaNX | Сообщение посчитали полезным: Maximus |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
eXeL@B —› Основной форум —› Взлом Android приложений |