Сейчас на форуме: -Sanchez- (+8 невидимых) |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. 0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar ----- SaNX | Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy |
|
Создано: 29 декабря 2014 03:30 · Поправил: LinXP · Личное сообщение · #2 OAT, AXML, ARSC Template for 010Editor https://github.com/tomken/010_template_for_android Bytecode Viewer is an Advanced Lightweight Java Bytecode Viewer, GUI Procyon Java Decompiler, GUI CFR Java Decompiler, GUI FernFlower Java Decompiler, GUI Jar-Jar, Hex Viewer, Code Searcher, Debugger and more. Video: http://the.bytecode.club/bytecodeviewer-video/ Source Code: https://github.com/konloch/bytecode-viewer Bin/Archive: https://github.com/konloch/bytecode-viewer/releases |
|
Создано: 29 декабря 2014 09:43 · Поправил: VodoleY · Личное сообщение · #3 |
|
Создано: 29 декабря 2014 10:53 · Личное сообщение · #4 Есть вопрос к знающим людям... Хотя тема, наверное, неподходящая для такого вопроса. Что требуется? Есть некие строки: com.android.enabler com.google.fignia ... и т.д. Эти строки могут быть любыми. Необходимо их покалечить, но покалечить, так чтобы мы знали, что именно мы их покалечили и могли обратно восстановить, но при это нельзя менять их размер. Т.е. я могу, к примеру, поменять порядок первых трёх символов на такое: moc.android.enabler, и если я знаю что поменял я, то смогу восстановить, но определить я это не смогу, так как начинаться они могут даже с иероглифов. Потому восстановление и определение изменения невозможно. Самое первое , что пришло в голову - это XOR по какому то числу для первых трёх символов, я могу восстановить без проблем, но опять же, как я определю, что я применил XOR , может быть такой строка была изначально. Опять тупик. К примеру в модемной связи, там биты чётности и прочее для восстановления, но это требует дополнительного битого символа в этой строке, что тоже не приемлемо. Думаю есть простое решение, но мой мозг его не находит, так как я тупо не знаком с подобными алгоритмами. |
|
Создано: 29 декабря 2014 10:57 · Личное сообщение · #5 |
|
Создано: 29 декабря 2014 11:02 · Поправил: SaNX · Личное сообщение · #6 chelpa а как с индексами строк? В дексе же все строки индексируются по алфавиту и если после патча строки ее алфавитный порядок изменится, а ты ее оставишь на том же месте - то декс сыпанется с эксепшеном. Хотя, после патча можно пересобирать декс Но тогда, с пересборкой, можно и любую длину строки делать ----- SaNX |
|
Создано: 29 декабря 2014 11:06 · Личное сообщение · #7 reversecode пишет: если там только печатные символы по идее только печатные, но не факт... Обфускации могут их превращать и в непечатные... Это линукс, а он вроде как все символы нормально переваривает. Вообще, это нужно, чтобы отключать разрешения на андроиде, но я не знаю какие там правила на этот счёт. Самое просто решение, так это все точки заменить на что-то, и если не найти ни одной точки, то думать что изменено мной, но опять же непонятно могут ли существовать разрешения без точек Думал может есть красивое более или менее универсальное решение, ну типа, накрыть base64 или что-то в таком духе, но чтобы размер строки совпадал |
|
Создано: 29 декабря 2014 11:12 · Личное сообщение · #8 |
|
Создано: 29 декабря 2014 11:15 · Поправил: chelpa · Личное сообщение · #9 reversecode пишет: если у тебя строка пусть из 10 не повторяемых символов, то ты НИКАК ИХ НЕ УЖМЕШЬ ясно... Значит буду действовать по простому Буду исходить из того, что разрешений без точек не бывает и буду проходить по нему XOR, главное чтобы этот XOR не превратил какой-нибудь символ в точку Ну это надо посчитать. Хотя еще проще точки заменить на этот непечатный символ))) Туплю как всегда. |
|
Создано: 08 января 2015 16:46 · Личное сообщение · #10 Перепел пару статей с infosecinstitute про Андроид. Часть 14. Исследование не-рутованных устройств. Часть 15. Продолжаем исследования с нерутованными устройствами. Часть 16. Пример слабой криптографии в apk. Часть 17. Пример детекта эмуляторов и патч. 325f_08.01.2015_EXELAB.rU.tgz - android.zip ----- старый пень |
|
Создано: 08 января 2015 17:09 · Поправил: kunix · Личное сообщение · #11 |
|
Создано: 08 января 2015 17:30 · Личное сообщение · #12 |
|
Создано: 09 января 2015 19:00 · Личное сообщение · #13 |
|
Создано: 16 января 2015 09:18 · Личное сообщение · #14 |
|
Создано: 17 января 2015 11:38 · Личное сообщение · #15 |
|
Создано: 19 января 2015 22:46 · Поправил: XroM_N70 · Личное сообщение · #16 |
|
Создано: 29 января 2015 12:20 · Личное сообщение · #17 прошел апдейт на днях https://github.com/Konloch/bytecode-viewer/releases/download/v2.7.0/BytecodeViewer.2.7.0.zip ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... | Сообщение посчитали полезным: Apokrif |
|
Создано: 03 февраля 2015 12:23 · Личное сообщение · #18 |
|
Создано: 03 февраля 2015 12:27 · Личное сообщение · #19 |
|
Создано: 03 февраля 2015 12:45 · Личное сообщение · #20 |
|
Создано: 03 февраля 2015 13:20 · Личное сообщение · #21 |
|
Создано: 04 февраля 2015 02:17 · Поправил: Apokrif · Личное сообщение · #22 |
|
Создано: 05 февраля 2015 17:12 · Личное сообщение · #23 Apokrif пишет: А описать asm arm... даже слов подобрать не могу... полная всё верно... она самая, особенно код по занесению в регистр большого числа (CRC) и поиск места под все эти команды - еще те "полушария")) Зато дебаджить можно в отличии от далвика, хотя тоже с большими сложностями для современных версий андроида |
|
Создано: 05 февраля 2015 21:59 · Личное сообщение · #24 |
|
Создано: 10 февраля 2015 02:14 · Личное сообщение · #25 |
|
Создано: 10 февраля 2015 21:38 · Личное сообщение · #26 я хз.. может комуто и сгодится автомат.. типа собрано для ОнеКлик http://forum.exetools.com/showthread.php?t=16538 Android Cracker Kit version 0.2 by Z-Rantom / AT4RE чтоб не искали.. password : www.at4re.com на архив.. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 12 февраля 2015 00:31 · Личное сообщение · #27 |
|
Создано: 13 февраля 2015 14:00 · Личное сообщение · #28 bytecode-viewer обновился https://github.com/Konloch/bytecode-viewer/releases/download/v2.8.1/BytecodeViewer.2.8.1.zip | Сообщение посчитали полезным: XroM_N70 |
|
Создано: 14 февраля 2015 21:57 · Поправил: Apokrif · Личное сообщение · #29 Вопрос к спецам. Пользую примерно такой процесс: Пишу код на плюсах и переношу нужные куски в другую прогу. Т.е. взять кусок от 0xXXX до 0xYYY из файла A и скопировать по offset 0xZZZ в файл B. Оба файла shared libraries. Копировать фрагмент без проблем. Но при копировании нужно поправить смещения на import functions (malloc, free, snprintf, etc.) Править примерно так: Смотрим в import functions table в A Находим их в нашем фрагменте. Ищем используемые import functions в файле B. Правим смещения в нашем фрагменте. Записываем фрагмент. До кучи хотелось бы иметь возможность добавлять свои functions (i.e. offsets) в таблицу import functions. Т.е. оригинальный фрагмент вызывал внутреннюю функцию XB(…) Новый фрагмент вызывает свою внутреннюю функцию XA(…) (Эта внутренняя функция XA(…) просто заглушка (placeholder), она не входит в копируемый фрагмент) Нужно перенаправить вызов XA(…) на XB(…). Т.е. сделать абсолютно тоже самое, что и для imported functions. Надеюсь, что понятно описал процесс и что собственно ищу. И надеюсь, что или готовые тулы есть или их можно как-то скомбинировать. К модам: Может нужно в другой теме спросить, не по Android, а по Linux? Добавил: Можно ли это сделать скриптами на ida, как-то так: Грузим файл A. Указываем фрагмент 0xXXX до 0xYYY. Ищем в нем import functions Сохраняем фрагмент + import functions. Грузим файл B. Указываем offset 0xZZZ и файл(ы) из предыдущего шага. Делаем relocate для import functions и патчим файл B. |
|
Создано: 15 февраля 2015 08:16 · Поправил: Модератор · Личное сообщение · #30 Apokrif действительно надо было наверно в основной форум кидать этот вопрос, и может даже стоит топик завести, меня тоже схожая тема интересует... типа ПОДДЕРЖИВАЮ вопрос) я вот в свое время с релоками не разобрался основательно сейчас страдаю. Т.е. я наверно задам подвопрос.. как отделять мух от котлет.. например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти Добавлено спустя 5 минут т.е в своих поделка.. я обходился базонезависиммым кодом.. в протекторах вижу как происходить перенастройка адрессов.. а вот весь процесс от а до я увы незнаю Добавлено спустя 10 часов 57 минут Арчи.. а правда.. ты можешь перенести 2 последних поста в отдельный топ если Apokrif его создаст? вобщемто эта тема как по мне заслуживает отдельно разговора От модератора: не, посты из темы в тему не таскаются, запостите лучше там ещё раз ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 15 февраля 2015 20:51 · Поправил: Apokrif · Личное сообщение · #31 Добавлено спустя 12 минут VodoleY пишет: например натравить софтину на дллку.. с участка 0xXXX до 0xYYY. с детектом тех мест которые надо будет перепазирывать при проэцировании длл в др. область памяти Я могу ошибаться, кажется видел что-то похожее в видео по снятию armadillo. Т.е. заточено под Portable Executable (PE) format. Подумал, что можно вытащить relocs (с помощью readelf) Но это даёт только Offset-ы в самой таблице relocs. Code:
А мне нужны Offset-ы на код, который их использует: Code:
Выходит, что без IDA никак, нужно писать на питоне? |
<< 1 ... 18 . 19 . 20 . 21 . 22 . 23 . 24 . 25 . 26 . 27 . 28 ... 38 . 39 . >> |
eXeL@B —› Основной форум —› Взлом Android приложений |