Сейчас на форуме: -Sanchez- (+8 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< 1 ... 36 . 37 . 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 09 мая 2018 20:40
· Личное сообщение · #2

Всех с праздником
вопрос по сабжу .dex -> .jar

всегда пользовал для сей цели утилиту dex2jar, но вот попался мне материальчик обфуцирован, внутри папки
A, a, aA, AA и тд

на такой вот примитивной обфускации инструмент делает лажу (не все папки создает, а то что создает - внутри по два файла с тем же именем...

вопрос - кто чем решает такую задачу?
спс



Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 13 мая 2018 07:48
· Личное сообщение · #3

Всем привет
Может кому то удасться сдампить декс https://cloud.mail.ru/public/3ExF/J2rGbNA3b




Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 17 июня 2018 12:05 · Поправил: 4kusNick
· Личное сообщение · #4

APKiD
Android Application Identifier for Packers, Protectors, Obfuscators and Oddities - PEiD for Android

https://github.com/rednaga/APKiD





Добавлено спустя 48 минут
Есть еще один анализатор-комбайн, в котором в том числе используется APKiD:

apk-anal
It's an static analys tool for APK files based on radare2, apktool and APKiD.

https://github.com/mhelwig/apk-anal

ASCIInema "видео" работы:
https://asciinema.org/a/146659

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.


| Сообщение посчитали полезным: ALSSL

Ранг: 54.0 (постоянный), 49thx
Активность: 0.721.1
Статус: Участник

Создано: 17 июня 2018 13:37
· Личное сообщение · #5

протекторы для апк,какой ужас, куда катится мир,зачем скрывать что то для этой платформы это изврашуги какието придумывают




Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 17 июня 2018 13:44
· Личное сообщение · #6

SDK
Там много игр, включая онлайн, в основном защищают их - от читеров, от любопытных глаз и т.д.
Ну и куча бансковских и финансовых приложений с уязвимостями и чувствительными данными, их тоже защищают от реверса по понятным причинам.

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.


| Сообщение посчитали полезным: SDK

Ранг: 4.4 (гость)
Активность: 0=0
Статус: Участник

Создано: 19 сентября 2018 15:58 · Поправил: Модератор
· Личное сообщение · #7

От модератора: в запросы



Ранг: 9.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 21 сентября 2018 23:35
· Личное сообщение · #8

ищу инфу по взлому secneo, кто нибудь сталкивался с таким?
конкретно интересует взлом dji.go.v4



Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 30 декабря 2018 18:53
· Личное сообщение · #9

Всем привет

Кто подскажет как расшифровать файл https://cloud.mail.ru/public/3CHM/1QAvTbA6n с одной проги

Нашел это https://cloud.mail.ru/public/7HXX/zcmMJiSuf и на этом далее не пойму что да как делать.




Ранг: 605.2 (!), 341thx
Активность: 0.470.25
Статус: Модератор
Research & Development

Создано: 30 декабря 2018 19:28
· Личное сообщение · #10

sss123
Самостоятельной работы не замечено.
В запросы.

-----
EnJoy!




Ранг: 40.0 (посетитель), 1thx
Активность: 0.050.04
Статус: Участник

Создано: 30 декабря 2018 19:43
· Личное сообщение · #11

Самостоятельной работы не замечено.

Ну немножко самост. работы было Нашел это https://cloud.mail.ru/public/7HXX/zcmMJiSuf А так же поиск анализатора файлов.

Ок все спасибо написал в запросы.



Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 07 января 2019 05:39
· Личное сообщение · #12

SaNX пишет:
ну я както утянул
кидай его в jeb-2.2.7.201608151620_crack_qtfreet00\jebloader.jar
http://rgho.st/private/6j7hHB72q/ef0062b6d520d3ed7c9d824cb6f219c3

SaNX , можешь перезалить файлик)



Ранг: 171.0 (ветеран), 11thx
Активность: 0.050
Статус: Участник

Создано: 22 января 2019 08:45
· Личное сообщение · #13

mazaxaker,
http://rgho.st/7zQMC9fNJ
pwd: exelab.ru




Ранг: 337.6 (мудрец), 224thx
Активность: 0.210.1
Статус: Участник
born to be evil

Создано: 03 февраля 2019 03:08
· Личное сообщение · #14

--> Generic Android Deobfuscator 1.2.1 <--

-----
От многой мудрости много скорби, и умножающий знание умножает печаль




Ранг: 35.4 (посетитель), 15thx
Активность: 0.020
Статус: Участник

Создано: 15 февраля 2019 18:18
· Личное сообщение · #15

Решил поглядеть одну игру под андроид, загрузил нужный файл target.so в IDA, нашел что хотел, затем на телефоне запустил, приаатачился с IDA 6.8 через android_server, все супер, ставлю бряк. Как до бряка доходит, игра вылетает.
Решил сначала что моя криворукость, взял другой файл, все отлично трассируется внутри .so библиотек, значит в искомом файле что-то "мешает" отладчику.
Вопрос, что я не так делаю? Куда копать? Что искать в логах logcat
Пните в нужную сторону



Ранг: 9.2 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 апреля 2019 23:20
· Личное сообщение · #16

Тут вроде как новый jeb подъехал http://rgho.st/77rWyKRdx pwd:exelab




Ранг: 253.5 (наставник), 684thx
Активность: 0.260.25
Статус: Участник
radical

Создано: 08 апреля 2019 23:52
· Личное сообщение · #17

XroM_N70
На недели 3 так опоздал +по Джебу есть ветка отдельная:
https://exelab.ru/f/action=vthread&forum=2&topic=25488#3

-----
ds


| Сообщение посчитали полезным: XroM_N70

Ранг: 35.3 (посетитель)
Активность: 0.01=0.01
Статус: Участник

Создано: 27 мая 2019 06:35 · Поправил: Gauri
· Личное сообщение · #18

Ковырял программу, рекомпиляция smali даже без внесения изменений давала неработоспособный apk.
Разобрался, где пропатчить classes.dex напрямую, в HEX редакторе. Автоматизировал это с помощью кастом патча LuckyPatcher.
В новой версии программы тот кусок кода такой же, всё должно работать. Но пропатченый пациент падает при запуске с segmentation fault.

1). Как программы защищаются от пересборки classes.dex? Не, я понимаю, контроль целостности и т.п., но за счёт чего smali-backsmali приводят к пропаданию кусков кода, нарушению инициализации переменных и т.п.?
2). Из-за чего может быть segmentation fault при прямой правке classes.dex, без перекомпиляции в smali и обратно?




Ранг: 324.3 (мудрец), 221thx
Активность: 0.480.37
Статус: Участник

Создано: 27 мая 2019 13:01
· Личное сообщение · #19

Gauri пишет:
Как программы защищаются от пересборки classes.dex?

Переподписать нужно. Не помню, как чем точно это делать, давно было. Но примерно: нужен сертификат и правильная утилита. В интернете, одну находил - не работает, вторая помогла.

Gauri пишет:
Из-за чего может быть segmentation fault при прямой правке classes.dex

В хидер .so-файлов не лазили?

-----
IZ.RU




Ранг: 35.3 (посетитель)
Активность: 0.01=0.01
Статус: Участник

Создано: 27 мая 2019 13:35
· Личное сообщение · #20

DenCoder пишет:
Переподписать нужно.

Разве Lucky Patcher не сам переподписывает при применении патча?

DenCoder пишет:
В хидер .so-файлов не лазили?

Неа, только байт-код поправил в classes.dex.




Ранг: 324.3 (мудрец), 221thx
Активность: 0.480.37
Статус: Участник

Создано: 28 мая 2019 12:11 · Поправил: DenCoder
· Личное сообщение · #21

Gauri пишет:
Разве Lucky Patcher не сам переподписывает при применении патча?

Lucky Patcher'ом не пользовался, не знаю - подписывает ли он правильно и каким сертификатом...

Gauri пишет:
только байт-код поправил в classes.dex.

Возможно, какая-то защита.

Добавлено спустя 22 минуты
Gauri
Покажи, байт-код до патча и после.

-----
IZ.RU




Ранг: 35.3 (посетитель)
Активность: 0.01=0.01
Статус: Участник

Создано: 24 июня 2019 15:15
· Личное сообщение · #22

Начиная с андроид 8, ANDROID_ID возвращается свой для каждого приложения. Есть готовые способы получить его для чужого приложения?
План Б: какой самый простой способ выполнить свой код в чужом процессе? Понимаю, что для этого нужен будет рут.

DenCoder
А с той ошибкой прояснилось: проверка целостности вызывает её умышленно с помощью нативной библиотеки.

Добавлено спустя 1 час 53 минуты
Удалось найти самостоятельно, покопавшись в исходниках системы: id всех программ лежат в /data/system/users/0/settings_ssaid.xml



Ранг: 7.1 (гость), 2thx
Активность: 0.070.04
Статус: Участник

Создано: 25 июня 2019 00:48
· Личное сообщение · #23

Кто-то знает как правильно патчить dalvik код, чтобы убирать ssl pinning?



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 25 июня 2019 06:36
· Личное сообщение · #24

Nihil enim пишет:
патчить dalvik код, чтобы убирать ssl pinning

а ты думаешь, все прогеры реализуют пиннинг одинаково? )))
да и не обязательно он в далвике, может и в нативе быть.

-----
SaNX




Ранг: 7.1 (гость), 2thx
Активность: 0.070.04
Статус: Участник

Создано: 25 июня 2019 07:33
· Личное сообщение · #25

SaNX надо начинать с малого))



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 25 июня 2019 07:37
· Личное сообщение · #26

Nihil enim
так начинай, никто же не против )
общий принцип: ищешь запрос, который пиннится. далее смотришь, как он вызывается (через какую либу) и уже там ищешь, как оно пиннится.

-----
SaNX




Ранг: 7.1 (гость), 2thx
Активность: 0.070.04
Статус: Участник

Создано: 25 июня 2019 11:16
· Личное сообщение · #27

SaNX это понятно, манов бы для начала почитать.




Ранг: 324.3 (мудрец), 221thx
Активность: 0.480.37
Статус: Участник

Создано: 25 июня 2019 12:01 · Поправил: DenCoder
· Личное сообщение · #28

Gauri пишет:
А с той ошибкой прояснилось: проверка целостности вызывает её умышленно с помощью нативной библиотеки.

Под винду видел такую длл SecurityNoProtection.dll (Безопасность, никакой защиты). Смысл её - защита от изменений кода (случайных). Мешает отладке по int3 - периодически сканируется защищаемый файл, проверяется crc, если не совпадает - думает, что надо расшифровать опять, тем самым внося ошибку в код. Вдобаваок невидима для апи перечисления длл. Сделал сканирование секций, проверку на признак PE-заголовка и обнаружение этой длл по внутреннему имени. Дальше патчим 6 байт(длинный условный переход меняем на безусловный после проверки) и больше не мешает. У тебя что-то аналогичное.

-----
IZ.RU




Ранг: 82.5 (постоянный), 1thx
Активность: 0.130.04
Статус: Участник

Создано: 12 июля 2019 23:19
· Личное сообщение · #29

А как дебажить приложения, которые содержат не сколько dex файлов ? Интересует как прикрутить отладку второго dex файла в ида ? Или тут лучше jeb для таких дел ? Правильно ли я понимаю, что за последнее время jeb по дебагу андроидных приложений smali и native стал на порядок удобнее чем ида по функционалу ?



Ранг: 3.3 (гость)
Активность: 0.010.03
Статус: Участник

Создано: 25 июля 2019 11:27
· Личное сообщение · #30

Кто-нибудь работал с ijiami (популярный пакер на китайском рынке)? Никак не получается прицепиться отладчиком, чтоб отладить libexec.so. Пробовал android_server, dbgserver. Android_server не пашет. Можно прицепиться dbgserver'ом, если перезагрузить телефон и сделать первый запуск, только команды gdb не работают и я не понимаю в каком процессе вообще нахожусь.



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 июля 2019 12:07
· Личное сообщение · #31

Всем привет. Помогите пожалуйста!
Я купил агро дрон в Китае и попросил производителя сделать перевод на Русски язык. Они мне сказали купишь 20 дронов, тогда сделаем.
Я попробовал сам разобраться, но моих знаний к сожалению недостаточно.
Вот ссылка на файл - --> https://drive.google.com/open?id=1h9WAOEOf2iOUYkLXuCe-MPjk8iPKwu9Y <--

Прошу помогите


<< 1 ... 36 . 37 . 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати