Сейчас на форуме: -Sanchez- (+8 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: 89.1 (постоянный), 134thx
Активность: 0.060.07
Статус: Участник

Создано: 29 декабря 2014 03:30 · Поправил: LinXP
· Личное сообщение · #2

OAT, AXML, ARSC Template for 010Editor
https://github.com/tomken/010_template_for_android

Bytecode Viewer is an Advanced Lightweight Java Bytecode Viewer, GUI Procyon Java Decompiler, GUI CFR Java Decompiler, GUI FernFlower Java Decompiler, GUI Jar-Jar, Hex Viewer, Code Searcher, Debugger and more.
Video: http://the.bytecode.club/bytecodeviewer-video/
Source Code: https://github.com/konloch/bytecode-viewer
Bin/Archive: https://github.com/konloch/bytecode-viewer/releases



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 29 декабря 2014 09:43 · Поправил: VodoleY
· Личное сообщение · #3

LinXP пишет:
Source Code: https://github.com/konloch/bytecode-viewer

ммм а что там за FernFlower.. имеется ввиду версия... смущает надпись.. FernFlower2014

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 29 декабря 2014 10:53
· Личное сообщение · #4

Есть вопрос к знающим людям... Хотя тема, наверное, неподходящая для такого вопроса. Что требуется?
Есть некие строки:
com.android.enabler
com.google.fignia
... и т.д.
Эти строки могут быть любыми. Необходимо их покалечить, но покалечить, так чтобы мы знали, что именно мы их покалечили и могли обратно восстановить, но при это нельзя менять их размер. Т.е. я могу, к примеру, поменять порядок первых трёх символов на такое: moc.android.enabler, и если я знаю что поменял я, то смогу восстановить, но определить я это не смогу, так как начинаться они могут даже с иероглифов. Потому восстановление и определение изменения невозможно.
Самое первое , что пришло в голову - это XOR по какому то числу для первых трёх символов, я могу восстановить без проблем, но опять же, как я определю, что я применил XOR , может быть такой строка была изначально. Опять тупик. К примеру в модемной связи, там биты чётности и прочее для восстановления, но это требует дополнительного битого символа в этой строке, что тоже не приемлемо. Думаю есть простое решение, но мой мозг его не находит, так как я тупо не знаком с подобными алгоритмами.




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 29 декабря 2014 10:57
· Личное сообщение · #5

если там только печатные символы то размер таблицы сужается а значит можно тупо упаковать, а вначале
каждого такого массива упаковки ставить какой то непечатный символ, который и будет говорить о том что
это упакованная строка а не чистая



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 29 декабря 2014 11:02 · Поправил: SaNX
· Личное сообщение · #6

chelpa
а как с индексами строк? В дексе же все строки индексируются по алфавиту и если после патча строки ее алфавитный порядок изменится, а ты ее оставишь на том же месте - то декс сыпанется с эксепшеном. Хотя, после патча можно пересобирать декс Но тогда, с пересборкой, можно и любую длину строки делать

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 29 декабря 2014 11:06
· Личное сообщение · #7

reversecode пишет:
если там только печатные символы

по идее только печатные, но не факт... Обфускации могут их превращать и в непечатные... Это линукс, а он вроде как все символы нормально переваривает. Вообще, это нужно, чтобы отключать разрешения на андроиде, но я не знаю какие там правила на этот счёт. Самое просто решение, так это все точки заменить на что-то, и если не найти ни одной точки, то думать что изменено мной, но опять же непонятно могут ли существовать разрешения без точек Думал может есть красивое более или менее универсальное решение, ну типа, накрыть base64 или что-то в таком духе, но чтобы размер строки совпадал




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 29 декабря 2014 11:12
· Личное сообщение · #8

таблица символов занимет 255(256) знаков
если у тебя строка пусть из 10 не повторяемых символов, то ты НИКАК ИХ НЕ УЖМЕШЬ
что бы ужать нужно сужать таблицу символов, и исключать какие то значения



Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 29 декабря 2014 11:15 · Поправил: chelpa
· Личное сообщение · #9

reversecode пишет:
если у тебя строка пусть из 10 не повторяемых символов, то ты НИКАК ИХ НЕ УЖМЕШЬ

ясно... Значит буду действовать по простому Буду исходить из того, что разрешений без точек не бывает и буду проходить по нему XOR, главное чтобы этот XOR не превратил какой-нибудь символ в точку Ну это надо посчитать. Хотя еще проще точки заменить на этот непечатный символ))) Туплю как всегда.



Ранг: 590.4 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 08 января 2015 16:46
· Личное сообщение · #10

Перепел пару статей с infosecinstitute про Андроид.
Часть 14. Исследование не-рутованных устройств.
Часть 15. Продолжаем исследования с нерутованными устройствами.
Часть 16. Пример слабой криптографии в apk.
Часть 17. Пример детекта эмуляторов и патч.

325f_08.01.2015_EXELAB.rU.tgz - android.zip

-----
старый пень




Ранг: 71.2 (постоянный), 33thx
Активность: 0.050.12
Статус: Участник

Создано: 08 января 2015 17:09 · Поправил: kunix
· Личное сообщение · #11

r_e, а можно ссылку на оригинал?



Ранг: 590.4 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 08 января 2015 17:30
· Личное сообщение · #12

kunix
Все ссылки на оригиналы есть внутри пдфок.

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 09 января 2015 19:00
· Личное сообщение · #13

android-security-awesome --> Link <--

| Сообщение посчитали полезным: 4kusNick

Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 16 января 2015 09:18
· Личное сообщение · #14

о скок всего насобирали..
http://forum.exetools.com/showthread.php?t=16451
выкачать бы.. да перебрать

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 134.1 (ветеран), 246thx
Активность: 0.220.1
Статус: Участник
realist

Создано: 17 января 2015 11:38
· Личное сообщение · #15

--> jeb-1.5.201404100_modified_by_scz(x86,x64) <--

| Сообщение посчитали полезным: XroM_N70

Ранг: 9.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 19 января 2015 22:46 · Поправил: XroM_N70
· Личное сообщение · #16

Jaa,
Эта версия полная по сравнению с той, что ранее тут пробегала.
А не, экспорт так и не работает...



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 29 января 2015 12:20
· Личное сообщение · #17

прошел апдейт на днях
https://github.com/Konloch/bytecode-viewer/releases/download/v2.7.0/BytecodeViewer.2.7.0.zip

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....


| Сообщение посчитали полезным: Apokrif


Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 03 февраля 2015 12:23
· Личное сообщение · #18

Кто-то знает, как в арме называется полный мануал с описанием всех инструкций, типа как маны от интела, только по арму?

-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 33.9 (посетитель), 22thx
Активность: 0.030
Статус: Участник

Создано: 03 февраля 2015 12:27
· Личное сообщение · #19

arm instruction set?




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 03 февраля 2015 12:45
· Личное сообщение · #20

Ага, вот только какой из? В гугле по этому запросу pdf-ок 100500. Где же полный референс?

-----
Stuck to the plan, always think that we would stand up, never ran.




Ранг: 33.9 (посетитель), 22thx
Активность: 0.030
Статус: Участник

Создано: 03 февраля 2015 13:20
· Личное сообщение · #21

http://infocenter.arm.com/help/index.jsp



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 04 февраля 2015 02:17 · Поправил: Apokrif
· Личное сообщение · #22

dant3 пишет:
arm instruction set

Насколько было приятно писать на asm x86 - просто песня. А уж читался вообще влёгкую.
DEC asm тоже приятный был...
А описать asm arm... даже слов подобрать не могу... полная
Или у меня мозги совсем отсохли...



Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 05 февраля 2015 17:12
· Личное сообщение · #23

Apokrif пишет:
А описать asm arm... даже слов подобрать не могу... полная

всё верно... она самая, особенно код по занесению в регистр большого числа (CRC) и поиск места под все эти команды - еще те "полушария")) Зато дебаджить можно в отличии от далвика, хотя тоже с большими сложностями для современных версий андроида




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 05 февраля 2015 21:59
· Личное сообщение · #24

а разве ida 6.6 не умеет далвик дебажить? (сам не пробовал, так как, как правило мне интересны в основном игры, далвик там не нужно дебажить)




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 10 февраля 2015 02:14
· Личное сообщение · #25

в принципе давно не секрет, но для тех кому сложно гуглить
armv7 --> Link <--
armv8 --> Link <--



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 10 февраля 2015 21:38
· Личное сообщение · #26

я хз.. может комуто и сгодится автомат.. типа собрано для ОнеКлик
http://forum.exetools.com/showthread.php?t=16538
Android Cracker Kit version 0.2 by Z-Rantom / AT4RE
чтоб не искали..
password : www.at4re.com
на архив..

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 12 февраля 2015 00:31
· Личное сообщение · #27

VodoleY пишет:
я хз.. может комуто и сгодится автомат.. типа собрано для ОнеКлик

У меня всё эти скрипты в FAR в menu сидят. У тех, кто постоянно пользует, наверняка тоже всё давно настроено.



Ранг: 45.7 (посетитель), 40thx
Активность: 0.030
Статус: Участник

Создано: 13 февраля 2015 14:00
· Личное сообщение · #28

bytecode-viewer обновился
https://github.com/Konloch/bytecode-viewer/releases/download/v2.8.1/BytecodeViewer.2.8.1.zip

| Сообщение посчитали полезным: XroM_N70

Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 14 февраля 2015 21:57 · Поправил: Apokrif
· Личное сообщение · #29

Вопрос к спецам.
Пользую примерно такой процесс:
Пишу код на плюсах и переношу нужные куски в другую прогу.
Т.е. взять кусок от 0xXXX до 0xYYY из файла A и скопировать по offset 0xZZZ в файл B.
Оба файла shared libraries.
Копировать фрагмент без проблем.
Но при копировании нужно поправить смещения на import functions (malloc, free, snprintf, etc.)
Править примерно так:
Смотрим в import functions table в A
Находим их в нашем фрагменте.
Ищем используемые import functions в файле B.
Правим смещения в нашем фрагменте.
Записываем фрагмент.

До кучи хотелось бы иметь возможность добавлять свои functions (i.e. offsets) в таблицу import functions.
Т.е. оригинальный фрагмент вызывал внутреннюю функцию XB(…)
Новый фрагмент вызывает свою внутреннюю функцию XA(…)
(Эта внутренняя функция XA(…) просто заглушка (placeholder), она не входит в копируемый фрагмент)
Нужно перенаправить вызов XA(…) на XB(…).
Т.е. сделать абсолютно тоже самое, что и для imported functions.

Надеюсь, что понятно описал процесс и что собственно ищу.
И надеюсь, что или готовые тулы есть или их можно как-то скомбинировать.

К модам: Может нужно в другой теме спросить, не по Android, а по Linux?

Добавил:
Можно ли это сделать скриптами на ida, как-то так:
Грузим файл A.
Указываем фрагмент 0xXXX до 0xYYY.
Ищем в нем import functions
Сохраняем фрагмент + import functions.

Грузим файл B.
Указываем offset 0xZZZ и файл(ы) из предыдущего шага.
Делаем relocate для import functions и патчим файл B.



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 15 февраля 2015 08:16 · Поправил: Модератор
· Личное сообщение · #30

Apokrif действительно надо было наверно в основной форум кидать этот вопрос, и может даже стоит топик завести, меня тоже схожая тема интересует... типа ПОДДЕРЖИВАЮ вопрос) я вот в свое время с релоками не разобрался основательно сейчас страдаю. Т.е. я наверно задам подвопрос.. как отделять мух от котлет.. например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти

Добавлено спустя 5 минут
т.е в своих поделка.. я обходился базонезависиммым кодом.. в протекторах вижу как происходить перенастройка адрессов.. а вот весь процесс от а до я увы незнаю

Добавлено спустя 10 часов 57 минут
Арчи.. а правда.. ты можешь перенести 2 последних поста в отдельный топ если Apokrif его создаст? вобщемто эта тема как по мне заслуживает отдельно разговора

От модератора: не, посты из темы в тему не таскаются, запостите лучше там ещё раз

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 15 февраля 2015 20:51 · Поправил: Apokrif
· Личное сообщение · #31

А как пост назвать-то правильно?
Тут

Добавлено спустя 12 минут
VodoleY пишет:
например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти

Я могу ошибаться, кажется видел что-то похожее в видео по снятию armadillo. Т.е. заточено под Portable Executable (PE) format.

Подумал, что можно вытащить relocs (с помощью readelf)
Но это даёт только Offset-ы в самой таблице relocs.
Code:
  1. Relocation section '.rel.plt' at offset 0x17c4 contains 24 entries:
  2.  Offset     Info    Type            Sym.Value  Sym. Name
  3. 00008fb4  00000f16 R_ARM_JUMP_SLOT   00000000   strlen


А мне нужны Offset-ы на код, который их использует:
Code:
  1. .plt:000018D4 ; size_t strlen(const char *s)
  2. .plt:000018D4 strlen
  3. .plt:000018D4                 ADR     R12, 0x18DC
  4. .plt:000018D8                 ADD     R12, R12, #0x7000
  5. .plt:000018DC                 LDR     PC, [R12,#(strlen_ptr - 0x88DC)]! ; __imp_strlen
  6. .plt:000018DC ; End of function strlen
  7. ...
  8. .got:00008FB4 strlen_ptr      DCD __imp_strlen        ; DATA XREF: strlen+8 r

Выходит, что без IDA никак, нужно писать на питоне?


<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати