Сейчас на форуме: -Sanchez- (+8 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: -0.7 (гость), 170thx
Активность: 0.540
Статус: Участник

Создано: 04 июня 2017 12:05
· Личное сообщение · #2

mazaxaker пишет: подскажите как отладку на винде jar файла устроить ?

Спросить у гугла, не?
https://www.crowdstrike.com/blog/native-java-bytecode-debugging-without-source-code/
https://stackoverflow.com/questions/34038898/how-to-debug-a-jar-file-remotely-using-intellij-idea
https://stackoverflow.com/questions/19842322/how-can-i-debug-a-jar-at-runtime
остальное сами нагуглите: java jar debugger bytecod

| Сообщение посчитали полезным: sefkrd, mazaxaker

Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 04 июня 2017 16:19 · Поправил: mazaxaker
· Личное сообщение · #3

shellstorm, по первой ссылке читал, разобрался, а можно ли там сорцы прикрутить или с сорцами лучше забить, типа будет куча ошибок и отладка не пойдет и дебажить смали код.

Еще проблема в том, что jar файл открывает сайт внутри себя, там при нажатии на кнопки сайта выполняются javascript-ы, мне охота как в браузере через инструменты разработчика дебажить жаваскрипты. Возможно ли в внутри jar прикрутить инструменты разработчика ?
Вызываю так java -jar test.jar



Ранг: -0.7 (гость), 170thx
Активность: 0.540
Статус: Участник

Создано: 04 июня 2017 16:31
· Личное сообщение · #4

mazaxaker пишет: а можно ли там сорцы прикрутить или с сорцами лучше забить

если есть сурсы зачем дебажить байткод?

mazaxaker пишет: Возможно ли в внутри jar прикрутить инструменты разработчика ?

возможно, только готовых решений не знаю, а так, можете прикрутить cef или какой нибудь js движок, только не вижу смысла в подобных танцах с бубном.



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 04 июня 2017 17:34
· Личное сообщение · #5

shellstorm пишет:
если есть сурсы зачем дебажить байткод?

Оригинальных нету, только те, которые декомпилятор выдал из jar, использовал jadx.

shellstorm пишет:
только не вижу смысла в подобных танцах с бубном.

Хочу просто разобрать какие скрипты на сайте выполняются, когда я в окне jar этого сайт жму какую-то кнопку.



Ранг: -0.7 (гость), 170thx
Активность: 0.540
Статус: Участник

Создано: 04 июня 2017 18:04
· Личное сообщение · #6

mazaxaker пишет: когда я в окне jar этого сайт жму какую-то кнопку

чем вас не устраивают обычные снифферы?
если хочется именно через гланды на java pcap есть и для нее http://jnetpcap.com/
пример использования http://www.rohitab.com/discuss/topic/28724-jsniff-tcpip-packet-sniffer-in-java/
да и java позволяет горячую замену кода, подмените код в котором сетевая активность на свой код и логируйте все запросы, хотя это совсем микроскопом по гвоздю.
https://stackoverflow.com/questions/31630646/parsing-pcap-taken-from-wireshark-file-using-java



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 04 июня 2017 19:48 · Поправил: mazaxaker
· Личное сообщение · #7

shellstorm пишет:
обычные снифферы

А какой стоит попробовать, фиддлер вроде не ловит, wireshark брать ?
shellstorm пишет:
подмените код в котором сетевая активность на свой код и логируйте все запросы

Я так и хотел сделать, но дело в том, что когда я жму там кнопку "Продолжить" в окне jar, то эта кнопка с сайта, поэтому управление сначала получает javascript, из которого уже вызываются методы в jar, то есть начало кода я по любому пропускаю.



Ранг: -0.7 (гость), 170thx
Активность: 0.540
Статус: Участник

Создано: 04 июня 2017 21:17
· Личное сообщение · #8

mazaxaker пишет: А какой стоит попробовать, фиддлер вроде не ловит, wireshark брать ?

Лично мне привычнее шарк, фиддлером не пользовался и ничего не могу сказать.

mazaxaker пишет: то есть начало кода я по любому пропускаю

эм, нет, прочтите о горячей замене кода\классов:
https://habrahabr.ru/post/81783/
https://ru.wikipedia.org/wiki/JavaRebel
готовых решений полно, гуглите, ибо хз что тут подсказывать не видя таргета.



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 04 июня 2017 21:49 · Поправил: mazaxaker
· Личное сообщение · #9

-



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 05 июня 2017 21:15
· Личное сообщение · #10

shellstorm пишет:
Лично мне привычнее шарк

А как перехватывать https там нормально с расшифровкой ? А то в jar сайт на https сервак, на который идут запросы.



Ранг: 9.0 (гость), 6thx
Активность: 0.030.02
Статус: Участник

Создано: 06 июня 2017 15:47
· Личное сообщение · #11

mazaxaker
Напр. так :
http://adndevblog.typepad.com/cloud_and_mobile/2014/06/sniffing-http-traffic-on-an-android-device.html



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 06 июня 2017 18:41
· Личное сообщение · #12

dsrabot1, но это про андроид, у меня ведь jar файл, который я в винде запускаю. И не понял куда в случае с виндой сертификат поддельный фиддлера ставить ?



Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 09:24
· Личное сообщение · #13

Кто знает программы для дампа classes.dex ? Или для просмотра структуры.



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 09:46
· Личное сообщение · #14

sss123
а жэб чо не устраивает?

-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 10:05
· Личное сообщение · #15

SaNX

Она https://exelab.ru/download.php?action=get&n=MTIzNQ== ? А как через ее дамп делать? Я просто не разу ей не пользовался?

Добавлено спустя 31 минуту
SaNX
Вот что пишет прога https://cloud.mail.ru/public/KESE/QkHA3RXC9

Вот сам файл https://cloud.mail.ru/public/Kb96/BenmcAU4B



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 10:43
· Личное сообщение · #16

sss123
SaNX пишет:
http://down.52pojie.cn/Tools/Android_Tools/jeb-2.2.7.201608151620_crack_qtfreet00.zip


-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 11:29
· Личное сообщение · #17

SaNX
Скачал вот что пишет https://cloud.mail.ru/public/2mXE/kYdmjU4CF и от чего она крякнута тогда?

Да я уже открыл Вот что пишет прога https://cloud.mail.ru/public/KESE/QkHA3RXC9

Как побороть эту ошибку?

Добавлено спустя 41 минуту
Как активировать JEB ?

Нашел вот это https://github.com/idhyt/jeb-keygen и http://bbs.pediy.com/thread-202793.htm но не могу понять как сгенерировать ключ.




Ранг: 77.2 (постоянный), 73thx
Активность: 0.190.15
Статус: Участник

Создано: 11 июня 2017 13:56 · Поправил: sefkrd
· Личное сообщение · #18

Качаете с https://github.com/idhyt/jeb-keygen keygen.py..
Установите python, если не установлен..
Открываете терминал(cmd.exe)..
Пишете в окне команду: python /путь/до/файла/keygen.py
Получаете в ответ что-то вроде:

SerialNumber : e88ef3f422df464eb808afd8cde102a8
MachineId : 2474e905034066f0
MachineId_2 : 76bb91e62ad012b9
License key : 8555592334867174073Z11287038916



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 11 июня 2017 14:21
· Личное сообщение · #19

если чего - в джебе2 постоянная онлайн сис-ма лицензирования...



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 14:35
· Личное сообщение · #20

sendersu пишет:
если чего - в джебе2 постоянная онлайн сис-ма лицензирования...

это зависит от типа лицухи

sss123 пишет:
Как побороть эту ошибку?

http://www.52pojie.cn/thread-547547-1-1.html

-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 14:48
· Личное сообщение · #21

SaNX
Там для скачки просят регистрацию а для регистрации просят заплатить

Или там можно скачать и без регистрации?



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 14:57
· Личное сообщение · #22

sss123
ну я както утянул
кидай его в jeb-2.2.7.201608151620_crack_qtfreet00\jebloader.jar
http://rgho.st/private/6j7hHB72q/ef0062b6d520d3ed7c9d824cb6f219c3

-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 15:14
· Личное сообщение · #23

SaNX

Не могу понять что не так делаю скачал закинул вот скрин посмотрите пжл https://cloud.mail.ru/public/HtuM/qmm6e6Ftx

Та же ошибка https://cloud.mail.ru/public/2mXE/kYdmjU4CF

Может сама папка jeb-2.2.7.201608151620_crack_qtfreet00 не с того сайта скачана просто?

А у вас jeb-2.2.7.201608151620_crack_qtfreet00 работает без проблем? Запускается все ок?

Добавлено спустя 4 минуты
Хотя эта версия запустилась без проблем и ничего не докачивал

Скрин https://cloud.mail.ru/public/CGdY/tyDrYRmto



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 15:25
· Личное сообщение · #24

sss123
у меня запускается норм. тебе и 2.2.6 хватит такто

-----
SaNX




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 11 июня 2017 15:34
· Личное сообщение · #25

SaNX
Вот открыл вот что пишет https://cloud.mail.ru/public/Ajyq/8xYeBWVtK ((((
Как сдампить декс?

А что эта за прога http://newandroidbook.com/tools/dextra.html не могу ее найти в собраном виде((

Добавлено спустя 3 часа 28 минут
Кто может подсказать в чем проблема? https://cloud.mail.ru/public/AjXS/u4qETP6sw

Пытаюсь распаковать так вот https://github.com/strazzere/android-unpacker



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 11 июня 2017 20:45 · Поправил: SaNX
· Личное сообщение · #26

sss123 пишет:
Вот открыл вот что пишет

это не декс, точнее, он шифрован

sss123 пишет:
Как сдампить декс?

из паблика доступна прошива на нексус, где все динамически загружаемые дексы дампятся автоматом на карту памяти. а так - искать где дешифруется декс и дампить в том месте идой

что за прога то?

-----
SaNX




Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 12 июня 2017 20:52 · Поправил: mazaxaker
· Личное сообщение · #27

sefkrd пишет:
Получаете в ответ что-то вроде:

Только питона скрипты в жеб не работают все равно после активации этим кейгеном. А там есть много интересных скриптов, которые помогают с обфускацией.
Проблема в том, что в крякнутой версии нету jeb.api, который в скриптах прописан.
Вот на эту строчку в скрипте ругается.
from jeb.api import IScript
File "C:\Users\PC\Desktop\123\scripts\ObadClean.py", line 8, in <module>
from jeb.api import IScript
ImportError: No module named jeb



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 июня 2017 20:58
· Личное сообщение · #28

mazaxaker
скрипты должны работать, а вот плагины нет. Что пишет то?

-----
SaNX




Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 12 июня 2017 21:00
· Личное сообщение · #29

SaNX, выше скинул лог ошибки. Так со всеми скриптами, в которых указание на jeb.api идут вроде этого from jeb.api import IScript



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 июня 2017 21:12
· Личное сообщение · #30

mazaxaker
я хуею, дорогая редакция
https://www.pnfsoftware.com/jeb1/viewer?file1=scripts/ObadClean.py

тебя вообще никак не смущает jeb1 в ссылке, тогда как ты запускаешь jeb2?

-----
SaNX




Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 12 июня 2017 21:20
· Личное сообщение · #31

SaNX пишет:
тебя вообще никак не смущает jeb1 в ссылке, тогда как ты запускаешь jeb2?

Блин, эти скрипты в архиве вместе с jeb2 шли. А как тогда нужно доставать jeb1 версию ?


<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати