Сейчас на форуме: -Sanchez- (+8 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. ![]() ----- SaNX ![]() |
|
Создано: 04 июля 2016 13:55 · Личное сообщение · #2 Я еще заметил, что в JNI есть какие-то недокументированные функции. Вот пример: 40BECF64 Findclass 40C13BD0 _Z12dvmFindClassPKcP6Object это недок. функция. А для Registernatives() 40BE60A8 RegisterNatives 40BF9E94 dvmResolveNativeMethod вроде это ? Нет ли по ним какой документации ? Я думал первые функции вызывают недок., но они сами по себе и не зависят друг от друга. ![]() |
|
Создано: 04 июля 2016 20:15 · Поправил: Apokrif · Личное сообщение · #3 |
|
Создано: 31 июля 2016 13:59 · Поправил: sss123 · Личное сообщение · #4 |
|
Создано: 02 августа 2016 05:31 · Личное сообщение · #5 |
|
Создано: 08 августа 2016 22:43 · Личное сообщение · #6 Добрый вечер ребята есть вопрос вот есть такой архив https://cloud.mail.ru/public/EL3v/9qQNf5KPa Нужно узнать полный точный алгоритм сжатия и алгоритм шифрования плюс относительный ключи для написания скрипта но вот как узнать точный алгоритм сжатия и шифрования и ключи это я не знаю увы Вот сам апк https://cloud.mail.ru/public/A8Sc/CR1EQMa7V Заранее спасибо ![]() |
|
Создано: 09 августа 2016 00:27 · Личное сообщение · #7 |
|
Создано: 12 августа 2016 19:31 · Личное сообщение · #8 |
|
Создано: 12 августа 2016 21:11 · Личное сообщение · #9 |
|
Создано: 14 августа 2016 09:05 · Личное сообщение · #10 |
|
Создано: 23 августа 2016 21:23 · Поправил: Apokrif · Личное сообщение · #11 Народ, Есть apk с либой и java кодом. Мне нужно использовать этот java код для своего apk. Dex2jar 9.15 и 9.20 генерят полую чушь. Cfr и procyon по этой чуши ничего путного выдать не могут. Jeb даёт внятный java код с тучей goto, т.е. скомпилить его без правки нельзя. Если Jeb выдал jar (java library), это была бы просто песня. Да и Cfr и procyon можно было бы этот jar скормить. Я так понимаю, чтобы сделать jar нужен plugin, которого может быть и нет в природе? И до кучи, а в Jeb есть что-то типа dex2jar deobfuscate или опять нужен plugin? Сейчас делаю так (по-лоховски) Во всех java классах, которые мне нужны из apk с либой, все функции замены на пустышки, чтобы скомпилить apk. Потом из своего apk вытаскиваю classes.dex -> smali -> заменяю пустышки *.smali на оригинальные -> baksmali -> заменяю classes.dex в своём apk -> resign -> debug. Короче тихий ужас... Может все это можно как-то по-человечески сделать, без ![]() * Я понимаю, что хакеры не программируют "из принципа", но может хоть идею подкинете? ![]() ![]() |
|
Создано: 24 августа 2016 06:55 · Личное сообщение · #12 |
|
Создано: 24 августа 2016 18:58 · Поправил: Apokrif · Личное сообщение · #13 VodoleY пишет: А если серьезно, то думаю надо разбираться что с этой апк не так, почему валятся проги.. может там гдето в душу нагажено?По опыту - если функции длинные и много вложенных exceptions, при декомпиляции почти всегда мусор получается... ![]() Apokrif пишет: Jeb даёт внятный java код с тучей goto Н-да, и с Jeb-ом тоже засады есть - у классов некоторые поля не замечает... Т.е. если метод нормально декомпилиться самый правильный код даёт Cfr. Если Cfr не справляется, то именно этот метод лучше смотреть Jeb-ом. Kivlad пока не пробовал, но он вроде давно не обновлялся... ![]() |
|
Создано: 25 августа 2016 08:36 · Личное сообщение · #14 Apokrif пишет: По опыту - если функции длинные и много вложенных exceptions я это тоже заметил.. была одна идея, но руки так и не дошли.. суть... декомпилиш в смайли, руками убиваешь (нопиш или заменяешь уникальной инструкцией) переходы. собираешь обратно, пробуешь декомпилить линейный код, переходы потом востанавливаешь руками в джава коде ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... ![]() |
|
Создано: 25 августа 2016 14:49 · Поправил: reversecode · Личное сообщение · #15 наверное тоже надо добавить Advanced Reverse Engineering on Android ![]() |
|
Создано: 26 августа 2016 23:26 · Поправил: Apokrif · Личное сообщение · #16 VodoleY пишет: суть... декомпилиш в смайли, руками убиваешь (нопиш или заменяешь уникальной инструкцией) переходы. собираешь обратно, пробуешь декомпилить линейный код, переходы потом востанавливаешь руками в джава коде Дык Cfr и Jeb, если не справляются, выдают код с переходами (goto :label). Весь код не месте, но распутать эти goto не удаётся... не переводятся они в if/for/while с continue/break. Или просто у меня мозгов не хватает... ![]() И еще совсем дурацкий вопрос: В ida 6.8 (и 6.6 тоже) при генерации C-кода НЕ выдаётся экспортируемая функция... В asm она ессно есть... Как-то можно ida уговорить выдать её ну в хоть каком-то виде? reversecode пишет: Advanced Reverse Engineering on Android Нормально так! ![]() |
|
Создано: 29 августа 2016 14:46 · Личное сообщение · #17 из dex тот же jar получить нельзя, так как нет однозначного соответствия dex <-> java bytecode. Это из-за того, в том числе, что dalvik - регистровая VM, а JVM - стековая Apokrif пишет: В ida 6.8 (и 6.6 тоже) при генерации C-кода НЕ выдаётся экспортируемая функция... выше уже обсуждали это, либа экспортирует имена сама с помощью вызова метода RegisterNatives, или как-то так. Как вариант, напрямую в ELF запихать экспортируемые имена, но как это делается, я не в курсе ![]() |
|
Создано: 29 августа 2016 17:44 · Поправил: Apokrif · Личное сообщение · #18 [wl] пишет: выше уже обсуждали это, либа экспортирует имена сама с помощью вызова метода RegisterNatives, или как-то так. Как вариант, напрямую в ELF запихать экспортируемые имена, Да в том-то и дело, что она НЕ регистрируется через RegisterNatives()! В экспорте ELF она уже есть, readelf и IDA её показывают! И в ASM она тоже есть, а вот в C-коде нет... Видать, совсем руки кривые? ![]() ![]() |
|
Создано: 13 сентября 2016 12:55 · Личное сообщение · #19 |
|
Создано: 17 сентября 2016 19:17 · Поправил: dryg2 · Личное сообщение · #20 Доброго дня. Очень нужна Ваша помощь. Есть игра Mu Origin Написана на Unitu. Т.е получается для взлома/моддинга необходимы 2 файла (Assembly-CSharp.dll и Assembly-CSharp-firstpass.dll) НО есть проблема. Эти 2 файла не открываются ни в Reflector ни в других похожих программах. Пишет - Не является PE файлом. На форуме по дешифровке dll ответили, что файлы не зашифрованы. Отправили сюда. Прошу помочь найти способ редактирования данных файлов. Выкладываю ссылку на игру. Файлы находятся в assets/bin/data/managed/ https://yadi.sk/d/61E0u4SpvJKMC ![]() |
|
Создано: 21 сентября 2016 05:33 · Личное сообщение · #21 dryg2 пишет: Пишет - Не является PE файлом. На форуме по дешифровке dll ответили, что файлы не зашифрованы. Отправили сюда. Правильно пишет. Они чем-то упакованы. Может кто уже видел что-то похожее, вот первые 16 байт: Code:
![]() |
|
Создано: 21 сентября 2016 10:35 · Личное сообщение · #22 |
|
Создано: 21 сентября 2016 11:56 · Личное сообщение · #23 |
|
Создано: 21 сентября 2016 12:01 · Личное сообщение · #24 |
|
Создано: 21 сентября 2016 12:05 · Личное сообщение · #25 |
|
Создано: 21 сентября 2016 14:25 · Личное сообщение · #26 |
|
Создано: 21 сентября 2016 15:21 · Личное сообщение · #27 |
|
Создано: 21 сентября 2016 20:03 · Личное сообщение · #28 dryg2, там не упаковщик, а самодельное "шифрование" (ксор + перемешивание байтов). ![]() |
|
Создано: 22 сентября 2016 13:41 · Личное сообщение · #29 Prober пишет: dryg2, там не упаковщик, а самодельное "шифрование" (ксор + перемешивание байтов). Восстановленные DLL. Скомпилировал apk в сборку с этими файлами. Игра затухает. (не загружается) - висит черный экран. В чем может быть вызвана данная проблема? Можно ли обратно зашифровать эти файлы, чтобы скормить их серверу. Я предполагаю, что сервер проверяет ключ этой шифровки. С Уважением, Алексей ![]() |
|
Создано: 23 сентября 2016 21:08 · Поправил: Apokrif · Личное сообщение · #30 |
|
Создано: 23 сентября 2016 23:54 · Личное сообщение · #31 |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом Android приложений |