Сейчас на форуме: -Sanchez- (+8 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: 46.6 (посетитель)
Активность: 0.040
Статус: Участник

Создано: 04 июля 2016 13:55
· Личное сообщение · #2

Я еще заметил, что в JNI есть какие-то недокументированные функции. Вот пример:
40BECF64 Findclass
40C13BD0 _Z12dvmFindClassPKcP6Object это недок. функция.

А для Registernatives()
40BE60A8 RegisterNatives
40BF9E94 dvmResolveNativeMethod вроде это ?
Нет ли по ним какой документации ? Я думал первые функции вызывают недок., но они сами по себе и не зависят друг от друга.



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 04 июля 2016 20:15 · Поправил: Apokrif
· Личное сообщение · #3

Для _Z12dvmFindClassPKcP6Object можно пользовать demangler.
Гугли dvmResolveNativeMethod и dvmFindClass, потом смотри по коду, типа этого, там в коментах обычно всё есть.



Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 31 июля 2016 13:59 · Поправил: sss123
· Личное сообщение · #4

Есть вопросик а есть для апк файлов программы для анализа как и чем был зашифрован этот файл? Очень интересует формат файлов dat ( save.dat ) если открыть через хекс редактор то кракозябры одни вот этот файлик https://cloud.mail.ru/public/8B33/wJpyXqYJV Заранее спасибо



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 02 августа 2016 05:31
· Личное сообщение · #5

sss123 пишет:
Очень интересует формат файлов dat (save.dat)

Save могут быть как угодно зашифрованы...



Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 08 августа 2016 22:43
· Личное сообщение · #6

Добрый вечер ребята есть вопрос вот есть такой архив https://cloud.mail.ru/public/EL3v/9qQNf5KPa Нужно узнать
полный точный алгоритм сжатия и алгоритм шифрования плюс относительный ключи для написания скрипта но вот как узнать точный алгоритм сжатия и шифрования и ключи это я не знаю увы
Вот сам апк https://cloud.mail.ru/public/A8Sc/CR1EQMa7V Заранее спасибо



Ранг: 89.1 (постоянный), 134thx
Активность: 0.060.07
Статус: Участник

Создано: 09 августа 2016 00:27
· Личное сообщение · #7

sss123 files_unpacked.rar

| Сообщение посчитали полезным: sss123

Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 12 августа 2016 19:31
· Личное сообщение · #8

Есть вопросик а есть ли программы для автоматического удаления Защиты по подписи в апк ( игры или программы) кроме антивила



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 августа 2016 21:11
· Личное сообщение · #9

sss123
авто вроде больше нету. а вот по тутору легко ( в шапке) --> Тутор от chelpa<--

-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 14 августа 2016 09:05
· Личное сообщение · #10

SaNX а вот и есть я нашел еще 2 способа удаления защиты по подписи в апк



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 23 августа 2016 21:23 · Поправил: Apokrif
· Личное сообщение · #11

Народ,
Есть apk с либой и java кодом.
Мне нужно использовать этот java код для своего apk.
Dex2jar 9.15 и 9.20 генерят полую чушь.
Cfr и procyon по этой чуши ничего путного выдать не могут.
Jeb даёт внятный java код с тучей goto, т.е. скомпилить его без правки нельзя.
Если Jeb выдал jar (java library), это была бы просто песня.
Да и Cfr и procyon можно было бы этот jar скормить.
Я так понимаю, чтобы сделать jar нужен plugin, которого может быть и нет в природе?
И до кучи, а в Jeb есть что-то типа dex2jar deobfuscate или опять нужен plugin?

Сейчас делаю так (по-лоховски)
Во всех java классах, которые мне нужны из apk с либой, все функции замены на пустышки, чтобы скомпилить apk.
Потом из своего apk вытаскиваю classes.dex -> smali -> заменяю пустышки *.smali на оригинальные -> baksmali -> заменяю classes.dex в своём apk -> resign -> debug.
Короче тихий ужас...
Может все это можно как-то по-человечески сделать, без ?

* Я понимаю, что хакеры не программируют "из принципа", но может хоть идею подкинете?



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 24 августа 2016 06:55
· Личное сообщение · #12

Apokrif пишет:
Сейчас делаю так (по-лоховски)

ну я б тоже так сделал
ЗЫ а если серьезно, то думаю надо разбираться что с этой апк не так, почему валятся проги.. может там гдето в душу нагажено?

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....




Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 24 августа 2016 18:58 · Поправил: Apokrif
· Личное сообщение · #13

VodoleY пишет:
А если серьезно, то думаю надо разбираться что с этой апк не так, почему валятся проги.. может там гдето в душу нагажено?
По опыту - если функции длинные и много вложенных exceptions, при декомпиляции почти всегда мусор получается...

Apokrif пишет:
Jeb даёт внятный java код с тучей goto

Н-да, и с Jeb-ом тоже засады есть - у классов некоторые поля не замечает...

Т.е. если метод нормально декомпилиться самый правильный код даёт Cfr.
Если Cfr не справляется, то именно этот метод лучше смотреть Jeb-ом.
Kivlad пока не пробовал, но он вроде давно не обновлялся...



Ранг: 488.1 (мудрец), 272thx
Активность: 0.350
Статус: Участник

Создано: 25 августа 2016 08:36
· Личное сообщение · #14

Apokrif пишет:
По опыту - если функции длинные и много вложенных exceptions

я это тоже заметил.. была одна идея, но руки так и не дошли..
суть... декомпилиш в смайли, руками убиваешь (нопиш или заменяешь уникальной инструкцией) переходы. собираешь обратно, пробуешь декомпилить линейный код, переходы потом востанавливаешь руками в джава коде

-----
Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 25 августа 2016 14:49 · Поправил: reversecode
· Личное сообщение · #15

наверное тоже надо добавить

Advanced Reverse Engineering on Android
--> Link <--

| Сообщение посчитали полезным: Apokrif

Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 26 августа 2016 23:26 · Поправил: Apokrif
· Личное сообщение · #16

VodoleY пишет:
суть... декомпилиш в смайли, руками убиваешь (нопиш или заменяешь уникальной инструкцией) переходы. собираешь обратно, пробуешь декомпилить линейный код, переходы потом востанавливаешь руками в джава коде

Дык Cfr и Jeb, если не справляются, выдают код с переходами (goto :label).
Весь код не месте, но распутать эти goto не удаётся... не переводятся они в if/for/while с continue/break.
Или просто у меня мозгов не хватает...

И еще совсем дурацкий вопрос:
В ida 6.8 (и 6.6 тоже) при генерации C-кода НЕ выдаётся экспортируемая функция...
В asm она ессно есть...
Как-то можно ida уговорить выдать её ну в хоть каком-то виде?

reversecode пишет:
Advanced Reverse Engineering on Android

Нормально так!




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 29 августа 2016 14:46
· Личное сообщение · #17

из dex тот же jar получить нельзя, так как нет однозначного соответствия dex <-> java bytecode. Это из-за того, в том числе, что dalvik - регистровая VM, а JVM - стековая

Apokrif пишет:
В ida 6.8 (и 6.6 тоже) при генерации C-кода НЕ выдаётся экспортируемая функция...


выше уже обсуждали это, либа экспортирует имена сама с помощью вызова метода RegisterNatives, или как-то так.
Как вариант, напрямую в ELF запихать экспортируемые имена, но как это делается, я не в курсе



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 29 августа 2016 17:44 · Поправил: Apokrif
· Личное сообщение · #18

[wl] пишет:
выше уже обсуждали это, либа экспортирует имена сама с помощью вызова метода RegisterNatives, или как-то так.
Как вариант, напрямую в ELF запихать экспортируемые имена,

Да в том-то и дело, что она НЕ регистрируется через RegisterNatives()!
В экспорте ELF она уже есть, readelf и IDA её показывают! И в ASM она тоже есть, а вот в C-коде нет...
Видать, совсем руки кривые?



Ранг: 12.3 (новичок)
Активность: 0.010
Статус: Участник

Создано: 13 сентября 2016 12:55
· Личное сообщение · #19

Кто-нибудь ковырял SafetyNet? Интересует метод ее обхода, когда проверка осуществляется на сервере.



Ранг: 8.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 17 сентября 2016 19:17 · Поправил: dryg2
· Личное сообщение · #20

Доброго дня.
Очень нужна Ваша помощь.

Есть игра Mu Origin
Написана на Unitu.
Т.е получается для взлома/моддинга необходимы 2 файла (Assembly-CSharp.dll и Assembly-CSharp-firstpass.dll)

НО есть проблема.
Эти 2 файла не открываются ни в Reflector ни в других похожих программах.

Пишет - Не является PE файлом.
На форуме по дешифровке dll ответили, что файлы не зашифрованы. Отправили сюда.

Прошу помочь найти способ редактирования данных файлов.

Выкладываю ссылку на игру. Файлы находятся в assets/bin/data/managed/

https://yadi.sk/d/61E0u4SpvJKMC



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 21 сентября 2016 05:33
· Личное сообщение · #21

dryg2 пишет:
Пишет - Не является PE файлом.
На форуме по дешифровке dll ответили, что файлы не зашифрованы. Отправили сюда.

Правильно пишет. Они чем-то упакованы. Может кто уже видел что-то похожее, вот первые 16 байт:
Code:
  1. Offset      0  1  2  3  4  5  6  7   8  9  A  B  C  D  E  F
  2. 00000000   49 5A 90 00 03 00 00 00  04 00 00 00 FF FF 00 00   IZ          &#255;&#255;




Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 21 сентября 2016 10:35
· Личное сообщение · #22

Apokrif пишет:
вот первые 16 байт

За исключением первого байта - вылитый MZ заголовок



Ранг: 8.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 21 сентября 2016 11:56
· Личное сообщение · #23

А Как быть?
Я менял первый байт на MZ, но ничего не вышло.
Куда мне стоит обратиться, чтобы узнать чем упакован.?
Ни одна программа не может определить...

С Уважением,
Алексей



Ранг: 95.1 (постоянный), 247thx
Активность: 0.260.01
Статус: Участник

Создано: 21 сентября 2016 12:01
· Личное сообщение · #24

К мозгу надо обратиться.У любого упаковщика есть уникальный признак.

-----
TEST YOUR MIGHT




Ранг: 8.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 21 сентября 2016 12:05
· Личное сообщение · #25

К мозгу обращался. Ни одного признака не увидел.
мозга



Ранг: 301.4 (мудрец), 194thx
Активность: 0.170.01
Статус: Участник

Создано: 21 сентября 2016 14:25
· Личное сообщение · #26

Какой-то xor на базе строки "This program cannot be run in DOS mode" и еще чего-то



Ранг: 8.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 21 сентября 2016 15:21
· Личное сообщение · #27

Veliant пишет:
Какой-то xor на базе строки "This program cannot be run in DOS mode" и еще чего-то


А вообще, реально что то придумать, чтобы его расшифровать?

Даже если потребуется материальное вложение.



Ранг: 51.8 (постоянный), 58thx
Активность: 0.03=0.03
Статус: Участник

Создано: 21 сентября 2016 20:03
· Личное сообщение · #28

dryg2, там не упаковщик, а самодельное "шифрование" (ксор + перемешивание байтов).

Восстановленные DLL.

| Сообщение посчитали полезным: dryg2

Ранг: 8.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 22 сентября 2016 13:41
· Личное сообщение · #29

Prober пишет:
dryg2, там не упаковщик, а самодельное "шифрование" (ксор + перемешивание байтов).

Восстановленные DLL.


Скомпилировал apk в сборку с этими файлами.
Игра затухает. (не загружается) - висит черный экран.

В чем может быть вызвана данная проблема?
Можно ли обратно зашифровать эти файлы, чтобы скормить их серверу.

Я предполагаю, что сервер проверяет ключ этой шифровки.

С Уважением,
Алексей



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 23 сентября 2016 21:08 · Поправил: Apokrif
· Личное сообщение · #30

Prober пишет:
там не упаковщик, а самодельное "шифрование" (ксор + перемешивание байтов)

Нд-а. Похоже Unity новую фишку прикрутили, а то ломать было как 2 пальца... Бум надеяться, что юзер может варьировать только ключ для xor (и перемешивание байтов?), но не сам алгоритм "шифрования"!



Ранг: 89.1 (постоянный), 134thx
Активность: 0.060.07
Статус: Участник

Создано: 23 сентября 2016 23:54
· Личное сообщение · #31

Apokrif не, это вроде "колхоз" корейцев, только у них такие извраты встречаются


<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати