Сейчас на форуме: -Sanchez- (+8 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. ![]() ----- SaNX ![]() |
|
Создано: 29 декабря 2014 03:30 · Поправил: LinXP · Личное сообщение · #2 OAT, AXML, ARSC Template for 010Editor https://github.com/tomken/010_template_for_android Bytecode Viewer is an Advanced Lightweight Java Bytecode Viewer, GUI Procyon Java Decompiler, GUI CFR Java Decompiler, GUI FernFlower Java Decompiler, GUI Jar-Jar, Hex Viewer, Code Searcher, Debugger and more. Video: http://the.bytecode.club/bytecodeviewer-video/ Source Code: https://github.com/konloch/bytecode-viewer Bin/Archive: https://github.com/konloch/bytecode-viewer/releases ![]() |
|
Создано: 29 декабря 2014 09:43 · Поправил: VodoleY · Личное сообщение · #3 |
|
Создано: 29 декабря 2014 10:53 · Личное сообщение · #4 Есть вопрос к знающим людям... Хотя тема, наверное, неподходящая для такого вопроса. Что требуется? Есть некие строки: com.android.enabler com.google.fignia ... и т.д. Эти строки могут быть любыми. Необходимо их покалечить, но покалечить, так чтобы мы знали, что именно мы их покалечили и могли обратно восстановить, но при это нельзя менять их размер. Т.е. я могу, к примеру, поменять порядок первых трёх символов на такое: moc.android.enabler, и если я знаю что поменял я, то смогу восстановить, но определить я это не смогу, так как начинаться они могут даже с иероглифов. Потому восстановление и определение изменения невозможно. Самое первое , что пришло в голову - это XOR по какому то числу для первых трёх символов, я могу восстановить без проблем, но опять же, как я определю, что я применил XOR , может быть такой строка была изначально. Опять тупик. К примеру в модемной связи, там биты чётности и прочее для восстановления, но это требует дополнительного битого символа в этой строке, что тоже не приемлемо. Думаю есть простое решение, но мой мозг его не находит, так как я тупо не знаком с подобными алгоритмами. ![]() |
|
Создано: 29 декабря 2014 10:57 · Личное сообщение · #5 |
|
Создано: 29 декабря 2014 11:02 · Поправил: SaNX · Личное сообщение · #6 chelpa а как с индексами строк? В дексе же все строки индексируются по алфавиту и если после патча строки ее алфавитный порядок изменится, а ты ее оставишь на том же месте - то декс сыпанется с эксепшеном. Хотя, после патча можно пересобирать декс ![]() ![]() ----- SaNX ![]() |
|
Создано: 29 декабря 2014 11:06 · Личное сообщение · #7 reversecode пишет: если там только печатные символы по идее только печатные, но не факт... Обфускации могут их превращать и в непечатные... Это линукс, а он вроде как все символы нормально переваривает. Вообще, это нужно, чтобы отключать разрешения на андроиде, но я не знаю какие там правила на этот счёт. Самое просто решение, так это все точки заменить на что-то, и если не найти ни одной точки, то думать что изменено мной, но опять же непонятно могут ли существовать разрешения без точек ![]() ![]() ![]() |
|
Создано: 29 декабря 2014 11:12 · Личное сообщение · #8 |
|
Создано: 29 декабря 2014 11:15 · Поправил: chelpa · Личное сообщение · #9 reversecode пишет: если у тебя строка пусть из 10 не повторяемых символов, то ты НИКАК ИХ НЕ УЖМЕШЬ ясно... Значит буду действовать по простому ![]() ![]() ![]() |
|
Создано: 08 января 2015 16:46 · Личное сообщение · #10 Перепел пару статей с infosecinstitute про Андроид. Часть 14. Исследование не-рутованных устройств. Часть 15. Продолжаем исследования с нерутованными устройствами. Часть 16. Пример слабой криптографии в apk. Часть 17. Пример детекта эмуляторов и патч. ![]() ----- старый пень ![]() |
|
Создано: 08 января 2015 17:09 · Поправил: kunix · Личное сообщение · #11 |
|
Создано: 08 января 2015 17:30 · Личное сообщение · #12 |
|
Создано: 09 января 2015 19:00 · Личное сообщение · #13 |
|
Создано: 16 января 2015 09:18 · Личное сообщение · #14 |
|
Создано: 17 января 2015 11:38 · Личное сообщение · #15 |
|
Создано: 19 января 2015 22:46 · Поправил: XroM_N70 · Личное сообщение · #16 |
|
Создано: 29 января 2015 12:20 · Личное сообщение · #17 прошел апдейт на днях https://github.com/Konloch/bytecode-viewer/releases/download/v2.7.0/BytecodeViewer.2.7.0.zip ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 03 февраля 2015 12:23 · Личное сообщение · #18 |
|
Создано: 03 февраля 2015 12:27 · Личное сообщение · #19 |
|
Создано: 03 февраля 2015 12:45 · Личное сообщение · #20 |
|
Создано: 03 февраля 2015 13:20 · Личное сообщение · #21 |
|
Создано: 04 февраля 2015 02:17 · Поправил: Apokrif · Личное сообщение · #22 |
|
Создано: 05 февраля 2015 17:12 · Личное сообщение · #23 Apokrif пишет: А описать asm arm... даже слов подобрать не могу... полная всё верно... она самая, особенно код по занесению в регистр большого числа (CRC) и поиск места под все эти команды - еще те "полушария" ![]() ![]() ![]() |
|
Создано: 05 февраля 2015 21:59 · Личное сообщение · #24 |
|
Создано: 10 февраля 2015 02:14 · Личное сообщение · #25 |
|
Создано: 10 февраля 2015 21:38 · Личное сообщение · #26 я хз.. может комуто и сгодится автомат.. типа собрано для ОнеКлик http://forum.exetools.com/showthread.php?t=16538 Android Cracker Kit version 0.2 by Z-Rantom / AT4RE чтоб не искали.. password : www.at4re.com на архив.. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 12 февраля 2015 00:31 · Личное сообщение · #27 |
|
Создано: 13 февраля 2015 14:00 · Личное сообщение · #28 bytecode-viewer обновился https://github.com/Konloch/bytecode-viewer/releases/download/v2.8.1/BytecodeViewer.2.8.1.zip ![]() |
|
Создано: 14 февраля 2015 21:57 · Поправил: Apokrif · Личное сообщение · #29 Вопрос к спецам. Пользую примерно такой процесс: Пишу код на плюсах и переношу нужные куски в другую прогу. Т.е. взять кусок от 0xXXX до 0xYYY из файла A и скопировать по offset 0xZZZ в файл B. Оба файла shared libraries. Копировать фрагмент без проблем. Но при копировании нужно поправить смещения на import functions (malloc, free, snprintf, etc.) Править примерно так: Смотрим в import functions table в A Находим их в нашем фрагменте. Ищем используемые import functions в файле B. Правим смещения в нашем фрагменте. Записываем фрагмент. До кучи хотелось бы иметь возможность добавлять свои functions (i.e. offsets) в таблицу import functions. Т.е. оригинальный фрагмент вызывал внутреннюю функцию XB(…) Новый фрагмент вызывает свою внутреннюю функцию XA(…) (Эта внутренняя функция XA(…) просто заглушка (placeholder), она не входит в копируемый фрагмент) Нужно перенаправить вызов XA(…) на XB(…). Т.е. сделать абсолютно тоже самое, что и для imported functions. Надеюсь, что понятно описал процесс и что собственно ищу. И надеюсь, что или готовые тулы есть или их можно как-то скомбинировать. К модам: Может нужно в другой теме спросить, не по Android, а по Linux? Добавил: Можно ли это сделать скриптами на ida, как-то так: Грузим файл A. Указываем фрагмент 0xXXX до 0xYYY. Ищем в нем import functions Сохраняем фрагмент + import functions. Грузим файл B. Указываем offset 0xZZZ и файл(ы) из предыдущего шага. Делаем relocate для import functions и патчим файл B. ![]() |
|
Создано: 15 февраля 2015 08:16 · Поправил: Модератор · Личное сообщение · #30 Apokrif действительно надо было наверно в основной форум кидать этот вопрос, и может даже стоит топик завести, меня тоже схожая тема интересует... типа ПОДДЕРЖИВАЮ вопрос) я вот в свое время с релоками не разобрался основательно сейчас страдаю. Т.е. я наверно задам подвопрос.. как отделять мух от котлет.. например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти Добавлено спустя 5 минут т.е в своих поделка.. я обходился базонезависиммым кодом.. в протекторах вижу как происходить перенастройка адрессов.. а вот весь процесс от а до я увы незнаю Добавлено спустя 10 часов 57 минут Арчи.. а правда.. ты можешь перенести 2 последних поста в отдельный топ если Apokrif его создаст? вобщемто эта тема как по мне заслуживает отдельно разговора От модератора: не, посты из темы в тему не таскаются, запостите лучше там ещё раз ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 15 февраля 2015 20:51 · Поправил: Apokrif · Личное сообщение · #31 Добавлено спустя 12 минут VodoleY пишет: например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти Я могу ошибаться, кажется видел что-то похожее в видео по снятию armadillo. Т.е. заточено под Portable Executable (PE) format. Подумал, что можно вытащить relocs (с помощью readelf) Но это даёт только Offset-ы в самой таблице relocs. Code:
А мне нужны Offset-ы на код, который их использует: Code:
Выходит, что без IDA никак, нужно писать на питоне? ![]() |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |