Сейчас на форуме: -Sanchez- (+8 невидимых) |
eXeL@B —› Основной форум —› Взлом Android приложений |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >> |
Посл.ответ | Сообщение |
|
Создано: 12 сентября 2011 12:37 · Поправил: SaNX · Личное сообщение · #1 В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы. ТУТОРИАЛЫ: ТУЛЗЫ: JEB ApkAnalyser GikDbg В аттаче fernflower, очень годный жава декомпилер. 0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar ----- SaNX | Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy |
|
Создано: 04 июня 2017 12:05 · Личное сообщение · #2 mazaxaker пишет: подскажите как отладку на винде jar файла устроить ? Спросить у гугла, не? https://www.crowdstrike.com/blog/native-java-bytecode-debugging-without-source-code/ https://stackoverflow.com/questions/34038898/how-to-debug-a-jar-file-remotely-using-intellij-idea https://stackoverflow.com/questions/19842322/how-can-i-debug-a-jar-at-runtime остальное сами нагуглите: java jar debugger bytecod | Сообщение посчитали полезным: sefkrd, mazaxaker |
|
Создано: 04 июня 2017 16:19 · Поправил: mazaxaker · Личное сообщение · #3 shellstorm, по первой ссылке читал, разобрался, а можно ли там сорцы прикрутить или с сорцами лучше забить, типа будет куча ошибок и отладка не пойдет и дебажить смали код. Еще проблема в том, что jar файл открывает сайт внутри себя, там при нажатии на кнопки сайта выполняются javascript-ы, мне охота как в браузере через инструменты разработчика дебажить жаваскрипты. Возможно ли в внутри jar прикрутить инструменты разработчика ? Вызываю так java -jar test.jar |
|
Создано: 04 июня 2017 16:31 · Личное сообщение · #4 mazaxaker пишет: а можно ли там сорцы прикрутить или с сорцами лучше забить если есть сурсы зачем дебажить байткод? mazaxaker пишет: Возможно ли в внутри jar прикрутить инструменты разработчика ? возможно, только готовых решений не знаю, а так, можете прикрутить cef или какой нибудь js движок, только не вижу смысла в подобных танцах с бубном. |
|
Создано: 04 июня 2017 17:34 · Личное сообщение · #5 shellstorm пишет: если есть сурсы зачем дебажить байткод? Оригинальных нету, только те, которые декомпилятор выдал из jar, использовал jadx. shellstorm пишет: только не вижу смысла в подобных танцах с бубном. Хочу просто разобрать какие скрипты на сайте выполняются, когда я в окне jar этого сайт жму какую-то кнопку. |
|
Создано: 04 июня 2017 18:04 · Личное сообщение · #6 mazaxaker пишет: когда я в окне jar этого сайт жму какую-то кнопку чем вас не устраивают обычные снифферы? если хочется именно пример использования http://www.rohitab.com/discuss/topic/28724-jsniff-tcpip-packet-sniffer-in-java/ да и java позволяет горячую замену кода, подмените код в котором сетевая активность на свой код и логируйте все запросы, хотя это совсем микроскопом по гвоздю. https://stackoverflow.com/questions/31630646/parsing-pcap-taken-from-wireshark-file-using-java |
|
Создано: 04 июня 2017 19:48 · Поправил: mazaxaker · Личное сообщение · #7 shellstorm пишет: обычные снифферы А какой стоит попробовать, фиддлер вроде не ловит, wireshark брать ? shellstorm пишет: подмените код в котором сетевая активность на свой код и логируйте все запросы Я так и хотел сделать, но дело в том, что когда я жму там кнопку "Продолжить" в окне jar, то эта кнопка с сайта, поэтому управление сначала получает javascript, из которого уже вызываются методы в jar, то есть начало кода я по любому пропускаю. |
|
Создано: 04 июня 2017 21:17 · Личное сообщение · #8 mazaxaker пишет: А какой стоит попробовать, фиддлер вроде не ловит, wireshark брать ? Лично мне привычнее шарк, фиддлером не пользовался и ничего не могу сказать. mazaxaker пишет: то есть начало кода я по любому пропускаю эм, нет, прочтите о горячей замене кода\классов: https://habrahabr.ru/post/81783/ https://ru.wikipedia.org/wiki/JavaRebel готовых решений полно, гуглите, ибо хз что тут подсказывать не видя таргета. |
|
Создано: 04 июня 2017 21:49 · Поправил: mazaxaker · Личное сообщение · #9 |
|
Создано: 05 июня 2017 21:15 · Личное сообщение · #10 |
|
Создано: 06 июня 2017 15:47 · Личное сообщение · #11 |
|
Создано: 06 июня 2017 18:41 · Личное сообщение · #12 |
|
Создано: 11 июня 2017 09:24 · Личное сообщение · #13 |
|
Создано: 11 июня 2017 09:46 · Личное сообщение · #14 |
|
Создано: 11 июня 2017 10:05 · Личное сообщение · #15 |
|
Создано: 11 июня 2017 10:43 · Личное сообщение · #16 |
|
Создано: 11 июня 2017 11:29 · Личное сообщение · #17 SaNX Скачал вот что пишет https://cloud.mail.ru/public/2mXE/kYdmjU4CF и от чего она крякнута тогда? Да я уже открыл Вот что пишет прога https://cloud.mail.ru/public/KESE/QkHA3RXC9 Как побороть эту ошибку? Добавлено спустя 41 минуту Как активировать JEB ? Нашел вот это https://github.com/idhyt/jeb-keygen и http://bbs.pediy.com/thread-202793.htm но не могу понять как сгенерировать ключ. |
|
Создано: 11 июня 2017 13:56 · Поправил: sefkrd · Личное сообщение · #18 Качаете с https://github.com/idhyt/jeb-keygen keygen.py.. Установите python, если не установлен.. Открываете терминал(cmd.exe).. Пишете в окне команду: python /путь/до/файла/keygen.py Получаете в ответ что-то вроде: SerialNumber : e88ef3f422df464eb808afd8cde102a8 MachineId : 2474e905034066f0 MachineId_2 : 76bb91e62ad012b9 License key : 8555592334867174073Z11287038916 |
|
Создано: 11 июня 2017 14:21 · Личное сообщение · #19 |
|
Создано: 11 июня 2017 14:35 · Личное сообщение · #20 |
|
Создано: 11 июня 2017 14:48 · Личное сообщение · #21 |
|
Создано: 11 июня 2017 14:57 · Личное сообщение · #22 |
|
Создано: 11 июня 2017 15:14 · Личное сообщение · #23 SaNX Не могу понять что не так делаю скачал закинул вот скрин посмотрите пжл https://cloud.mail.ru/public/HtuM/qmm6e6Ftx Та же ошибка https://cloud.mail.ru/public/2mXE/kYdmjU4CF Может сама папка jeb-2.2.7.201608151620_crack_qtfreet00 не с того сайта скачана просто? А у вас jeb-2.2.7.201608151620_crack_qtfreet00 работает без проблем? Запускается все ок? Добавлено спустя 4 минуты Хотя эта версия запустилась без проблем и ничего не докачивал Скрин https://cloud.mail.ru/public/CGdY/tyDrYRmto |
|
Создано: 11 июня 2017 15:25 · Личное сообщение · #24 |
|
Создано: 11 июня 2017 15:34 · Личное сообщение · #25 SaNX Вот открыл вот что пишет https://cloud.mail.ru/public/Ajyq/8xYeBWVtK (((( Как сдампить декс? А что эта за прога http://newandroidbook.com/tools/dextra.html не могу ее найти в собраном виде(( Добавлено спустя 3 часа 28 минут Кто может подсказать в чем проблема? https://cloud.mail.ru/public/AjXS/u4qETP6sw Пытаюсь распаковать так вот https://github.com/strazzere/android-unpacker |
|
Создано: 11 июня 2017 20:45 · Поправил: SaNX · Личное сообщение · #26 sss123 пишет: Вот открыл вот что пишет это не декс, точнее, он шифрован sss123 пишет: Как сдампить декс? из паблика доступна прошива на нексус, где все динамически загружаемые дексы дампятся автоматом на карту памяти. а так - искать где дешифруется декс и дампить в том месте идой что за прога то? ----- SaNX |
|
Создано: 12 июня 2017 20:52 · Поправил: mazaxaker · Личное сообщение · #27 sefkrd пишет: Получаете в ответ что-то вроде: Только питона скрипты в жеб не работают все равно после активации этим кейгеном. А там есть много интересных скриптов, которые помогают с обфускацией. Проблема в том, что в крякнутой версии нету jeb.api, который в скриптах прописан. Вот на эту строчку в скрипте ругается. from jeb.api import IScript File "C:\Users\PC\Desktop\123\scripts\ObadClean.py", line 8, in <module> from jeb.api import IScript ImportError: No module named jeb |
|
Создано: 12 июня 2017 20:58 · Личное сообщение · #28 |
|
Создано: 12 июня 2017 21:00 · Личное сообщение · #29 |
|
Создано: 12 июня 2017 21:12 · Личное сообщение · #30 |
|
Создано: 12 июня 2017 21:20 · Личное сообщение · #31 |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >> |
eXeL@B —› Основной форум —› Взлом Android приложений |