Сейчас на форуме: -Sanchez- (+7 невидимых) |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. 0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar ----- SaNX | Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy |
|
Создано: 17 сентября 2014 13:19 · Поправил: Maximus · Личное сообщение · #2 |
|
Создано: 17 сентября 2014 14:35 · Поправил: SaNX · Личное сообщение · #3 Maximus пишет: Это правильно или нет? да Maximus пишет: И еще вопрос, где вытащить правильную сигнатуру для моего пакета, что бы заменить дворд в so файлах? отладкой библы, либо написать свою тулзу, которая подгрузит серт и посчитает хэшкод. Только в твоем случае нахуа? Если бы оно как-то в расчетах юзалось - тогда да, а тут тупо сравнение. Пропатч да и делов то. Но если неймется, то вот пример кода Signature[] sigs = context.getPackageManager().getPackageInfo(context.getPackageName(), PackageManager.GET_SIGNATURES).signatures; for (Signature sig : sigs) { Trace.i("MyApp", "Signature hashcode : " + sig.hashCode()); } Пишешь свою прогу под андроид с этим кодом, подписываешь своим сертом и заменяешь в своем пакете твой CERT.RSA на сертификат от взламываемой проги. Но такой пакет встанет только на тело, пропатченное лакипатчером на предмет игнора сертификатов. ----- SaNX |
|
Создано: 17 сентября 2014 16:04 · Поправил: Maximus · Личное сообщение · #4 |
|
Создано: 17 сентября 2014 16:35 · Поправил: chelpa · Личное сообщение · #5 Maximus пишет: И еще вопрос, где вытащить правильную сигнатуру для моего пакета, что бы заменить дворд в so файлах? Если с эклипсом дружишь, то можно вытянуть подпись вот таким кодом на java (он совершенно не причёсанный, но думаю ты поймёшь): Code:
Я этот код использую для подмены подписи в далвике, просто вставляю вместо ответа по запросу подписи пакета, но в so такой подход конечно же не фиксит, там приходится отдельно рыскать. | Сообщение посчитали полезным: XroM_N70 |
|
Создано: 17 сентября 2014 18:01 · Поправил: SaNX · Личное сообщение · #6 Maximus Тело должно быть рутованое! Заливаешь отладчик: adb shell su adb push с:\IDA\android_server /data/tmp (если девейс не рутован - залить не дадут) потом: adb shell в шелле: chmod 777 /data/tmp Теперь для запуска отладки достаточно делать так: adb forward tcp:5000 tcp:5000 /data/tmp -p5000 и оставляешь открытую консоль. В ида выбираешь Remote ARM Linux/Android debugger Address: localhost Port: 5000 Debugger->Attach to process.... ----- SaNX | Сообщение посчитали полезным: Maximus |
|
Создано: 17 сентября 2014 18:51 · Поправил: Maximus · Личное сообщение · #7 |
|
Создано: 17 сентября 2014 18:55 · Личное сообщение · #8 |
|
Создано: 18 сентября 2014 10:39 · Личное сообщение · #9 Maximus пишет: наткнулся на AntiLVL Обработал им, заменил пропатченные so файлы Лучше бы тогда лаки патчером просто пересобрал приложение, хотя он тоже может херни наделать, но не в таком колличестве, как AntiLVL | Сообщение посчитали полезным: Maximus |
|
Создано: 18 сентября 2014 10:47 · Личное сообщение · #10 |
|
Создано: 22 сентября 2014 16:06 · Поправил: VodoleY · Личное сообщение · #11 и снова всем доброго времени суток. Занимался я одной прожкой, но тут с определенной версии чтото ребятки накрутили, чтот с ходу не могу понять в чем дело. С ходу решил пересобрать АПК. при сборке начали вылетать ошибки, что нет папочки в res файлах. открываю.. есть. начал сравнивать с оригинальными ресурсами АПКхи. Обнаружилось, что при ДЕКОМПИЛЯЦИИ от папочек с ресурсами откусывается 3-4 символа в конце. Сами файлы ресурсов вроде норм все декомпельнулись а именно имена папок порубило. Это случайно не штатное чтото? З,Ы. ну java -jar apktool152.jar d -d -r помогает потом собрать.. типа ресурсы оригианальные остаются.. а AndroidManifest.xml как бы с фглагом android:debuggable="true" скомпилить и вкомпилить в АПК.. пока вопрос ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 27 сентября 2014 21:24 · Личное сообщение · #12 |
|
Создано: 28 сентября 2014 09:16 · Поправил: SaNX · Личное сообщение · #13 Новая тулза: https://github.com/strazzere/android-unpacker/tree/master/native-unpacker Basic example of an easy unpacker for Android. Heavily commented so hopefully people can understand the flow and thinking behind the hacks going on. Currently supports: Bangcle (SecNeo) APKProtect LIAPP (prerelease demo) Qihoo Android Packers Cygwin на винде нужен будет для запуска. ----- SaNX | Сообщение посчитали полезным: Apokrif, XroM_N70 |
|
Создано: 28 сентября 2014 11:15 · Поправил: VodoleY · Личное сообщение · #14 SaNX ну вобщем пока что.. вышел из ситуации.. опцией -r (оставил старые ресурсы) и зациклил код.. как в статье на хабре.. вопрос следующией.. а от чего зависит видна ли прога в DDMS сервака.. как потенциальная для аттача? только от того есть ли в манифесте дебагейбл? или можно это както в рантайме организовать? Что замечательно.. в том же блюстеке.. процессы видны все, даже без дебагейбл=труе. Вот хотелось подобное сделать бы на живом девайсе. З.Ы. и доп вопрос.. может ктото кинет ссылкой.. для ликбеза.. как собираются/разбираются ресурсы.. чтото я догнать не могу.. как так умудряются рубиться рессы.. ведь все пути в resource.asrc живие и нормальные. а по факту это бинари хмл файл только и всего ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 28 сентября 2014 13:02 · Поправил: SaNX · Личное сообщение · #15 |
|
Создано: 28 сентября 2014 20:25 · Поправил: Apokrif · Личное сообщение · #16 SaNX пишет: у меня так и есть. видимо, от прошивки зависит. А Погуглите, там вроде все д.б просто... |
|
Создано: 29 сентября 2014 10:00 · Личное сообщение · #17 |
|
Создано: 29 сентября 2014 18:02 · Поправил: Apokrif · Личное сообщение · #18 VodoleY пишет: тому..что ядро себе собрать Можно и так По идее ro.debuggable=1 в build.prop должен давать небольшую performance penalty... Точно не помню, попробуйте ro.debuggable через |
|
Создано: 29 сентября 2014 20:43 · Личное сообщение · #19 Гуру андроида, а есть ли ВМ для винды, способная АРМ выполнять как родная? Тоесть genymotion не подходит, потому что х86 + транслятор. На родные arm системные утилиты она ругается что некорректный исполняемый файл. Я подозреваю что qemu должна уметь (там есть поддержка arm архитектуры), но где можно слить пакет под винду (включая образ с ведром, а то самому компилить долго)? Сейчас еще bluestack посмотрю, но там вроде бы только плеер. Добавлено спустя 1 час 30 минут bluestack тоже х86. Остаетяс qemu. Но что-то оно с полпинка только чушь какую-то показывает вот в такой вот конфигурации, qemu-system-arm -M realview-pbx-a9 -m 512 -kernel l4_gingerbread-arm.elf -serial telnet:localhost:4444,server & telnet localhost 4444 Еще вопрос, что такое проект Linaro? Какие-то Еще у АРМа есть ----- старый пень |
|
Создано: 30 сентября 2014 05:01 · Поправил: Apokrif · Личное сообщение · #20 r_e пишет: Гуру андроида... То есть genymotion не подходит Не претендую на гуру андроида, но genymotion + libhoudini (Genymotion-ARM-Translation_*) может выполнять родной ARM код на x86. Т.е. мой APK с ARM .so либой и все ARM gapps идут без проблем. Последняя рабочая версия 4.3, на 4.4 не работает (долго объяснять, почему) В Zenfone 5's CPU Intel Atom Z2560 т.е. x86. Народ грит, ARM на нём идет без проблем - возможно через тот же libhoudini, самому интересно узнать как именно! |
|
Создано: 30 сентября 2014 09:26 · Личное сообщение · #21 |
|
Создано: 30 сентября 2014 11:18 · Поправил: reversecode · Личное сообщение · #22 r_e пишет: Может нужно запускать через LD_PRELOAD=libhoudini.so...? да в гугле полно мануалов ◾libhoudini.so to /system/lib/ ◾libdvm_houdini.so to /system/lib/ ◾Create a new directory /system/lib/arm/ ◾Move the extracted files from houdini_armlibs.tgz to /system/lib/arm/ дальше должно само собой все заработать |
|
Создано: 30 сентября 2014 12:06 · Поправил: r_e · Личное сообщение · #23 reversecode ))) мануалов-то полно, но большинство из них относится либо к запуску apk+so через транслятор (хаудини), либо к x86. Вот небольшая картинка с проблемой. Как видишь, хаудини установлен (каталог arm тоже есть с либами) Причины ошибки на скрине я уже описывал - вероятней всего несовпадение архитектур. Тоесть вопрос в том, как указать в командной строке что запускаемый бинарь должен работать через транслятор? ----- старый пень |
|
Создано: 30 сентября 2014 12:10 · Поправил: reversecode · Личное сообщение · #24 Magic number 7F45 specifies the Executable and Linkable Format (ELF) file type, a format that is not executable on ARM processors. Reason could be either improper cross compilation or either using wrong toolchain. Using correct toolchain should fix this problem в иде и тулчайнами смотри что это за арм файл такой странный |
|
Создано: 30 сентября 2014 12:25 · Личное сообщение · #25 reversecode Еще раз для тех кто читает через строку ))) гугль я уже прошерстил по поводу ошибки. Вопрос: как удостовериться что при запуске этой утилиты она подгружается через транслятор? Почему я думаю что проблемы не из-за кривого арма? APK+.so c того же бокса что и эта утиль работают нормально через транслятор. В отладичке видно что .so подгружается и работает. ----- старый пень |
|
Создано: 30 сентября 2014 12:26 · Личное сообщение · #26 |
|
Создано: 30 сентября 2014 12:36 · Личное сообщение · #27 |
|
Создано: 30 сентября 2014 12:36 · Личное сообщение · #28 |
|
Создано: 30 сентября 2014 12:41 · Личное сообщение · #29 |
|
Создано: 30 сентября 2014 12:53 · Поправил: reversecode · Личное сообщение · #30 исходники чего? ну можешь еще этот скрипт попробовать но binfmt_misc должен быть в ядре где самоя интересная строчка # register Houdini for arm binaries echo ':arm:M::\x7f\x45\x4c\x46\x01\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x28::/system/bin/houdini:' > /proc/sys/fs/binfmt_misc/register и твои magic 7F45 есть ;) |
|
Создано: 30 сентября 2014 13:17 · Поправил: r_e · Личное сообщение · #31 reversecode Исходники утилиты. Я так понял что libnativehelper_GBfake нужно цеплять в зависимости, чтобы он подгрузил остальное. Вообще, насколько я понял из интернетов, то libhoudini - это транслятор для ДВМ, а не для нативных приложений. Соответственно, с нативными приложениями заставить его работать можно только через пляски с бубном. binfmt_misc в нем есть в ядре, но без поддержки мультиархитектур. Нет /proc/fs/.../register Добавлено спустя 1 минуту и твои magic 7F45 есть Они есть в любом ELF ))) Добавлено спустя 5 минут ----- старый пень |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
eXeL@B —› Основной форум —› Взлом Android приложений |