Сейчас на форуме: -Sanchez- (+7 невидимых)

 eXeL@B —› Основной форум —› Взлом Android приложений
<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 38 . 39 . >>
Посл.ответ Сообщение

Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 12 сентября 2011 12:37 · Поправил: SaNX
· Личное сообщение · #1

В теме обсуждаются вопросы взлома под андроид и соответствующие тулзы.
ТУТОРИАЛЫ:
--> Тутор от chelpa<--
--> От аффтора antilvl<--
--> дебаг .so<--

ТУЛЗЫ:
JEB
ApkAnalyser
--> Android Reverse Engineering (A.R.E.) <--
--> Apktool <--
--> Smali/baksmali <--
--> APKRecovery <--
--> Dex2Jar <--
--> APKInspector <--
--> Lucky Patcher 1.2.0 <--
--> Crack Assist 0.3 <--
--> ART <--
--> JD-GUI <--
--> DexInspector <--
--> Android unpacker <--
GikDbg


В аттаче fernflower, очень годный жава декомпилер.
0ece_06.12.2012_EXELAB.rU.tgz - fernflower.jar

-----
SaNX


| Сообщение посчитали полезным: 4kusNick, WmLiM, gsx3000, Maximus, CoolMax_86, Rustem, Oott, streit, t0ShA, BAHEK, sooqa, Ara, VodoleY, vden, Thegodofviruses, SDFnik, Soso, ff0h, RAMZEZzz, quency, XroM_N70, Alinator3500, Coderess, samtehnik, Isaev, dgyst, ALSSL, dosprog, omeh2003, d0wn, ELF_7719116, Bad_guy

Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 24 апреля 2012 13:27
· Личное сообщение · #2

Шикарная вещь , кстати говоря... спасибо за новость. Сонька постаралась.




Ранг: 303.7 (мудрец), 4thx
Активность: 0.190
Статус: Участник
tPORt Manager

Создано: 23 мая 2012 19:56
· Личное сообщение · #3

http://coinkeeper.me/index_a.html
Триал 15 дней. Покупка в обход стандартной маркетовской. Написана на monodroid. smali интереса особого не представляет, весь интерес в .net сборках. adb в apk их не видит, но видит любой архиватор. Тонкость в том, что сборки в архиве не пожаты, в отличии от всего остального. Пропатчить сборку не сильно сложно, обфускации нет, код чистенький. Сложность в том, что не получается заменить в apk оригинальную сборку на патченную. Пробовал винраром, отключил сжатие и попробовал заменить файл - при установке получаю "Приложение не установлено".
Может кто сталкивался с этим?



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 23 мая 2012 20:12 · Поправил: SaNX
· Личное сообщение · #4

Bit-hack
О тож. подпись не сходится, переподписывай.

a2bd_23.05.2012_EXELAB.rU.tgz - Sign.zip

-----
SaNX





Ранг: 303.7 (мудрец), 4thx
Активность: 0.190
Статус: Участник
tPORt Manager

Создано: 23 мая 2012 20:47 · Поправил: Bit-hack
· Личное сообщение · #5

Забыл, что ещё подписи есть. Подписал, установил, запустил - зависает при запуске. Попробовал оригинальные сборки перепаковать - тот же эффект. Может где спрятали проверку целостности, а может монодроид чудит после перепаковки.
ADD если паковать апк без сжатия, то нормально работает.



Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 24 мая 2012 14:05 · Поправил: chelpa
· Личное сообщение · #6

Bit-hack пишет:
Забыл, что ещё подписи есть. Подписал, установил, запустил - зависает при запуске. Попробовал оригинальные сборки перепаковать - тот же эффект. Может где спрятали проверку целостности, а может монодроид чудит после перепаковки.
ADD если паковать апк без сжатия, то нормально работает.


Есть варианты прошивок, которые очень плохо реагируют на сильное или среднее сжатие апк. Лично у меня такого не было, но читал пару раз на форумах. Если при разной степени сжатия то идёт, то нет, значит дело не в проверке целостности Хотя кто знает

Сейчас глянул апк этой проги. В общем, Лаки патчер в эту сторону особо не улучшишь, потому что я даже не знаю как добраться до этих файлов, чтобы патчить А по поводу замены пропатченых вот что скажу... Недавно ломал TSF Shell сломал относительно быстро, нашел с пары заходов замаскированный dex в картинке, изменил его и пихал winrar-ом и подписывал.... постоянно валились эксепшены... Не хотела работать, убил часов 8 на это. А потом Apk Tool-ом распаковал апк, закинул в нужную папку картинку и пересобрал с подписью.... И о чудо... Заработало....




Ранг: 303.7 (мудрец), 4thx
Активность: 0.190
Статус: Участник
tPORt Manager

Создано: 24 мая 2012 18:05
· Личное сообщение · #7

chelpa пишет:
А потом Apk Tool-ом распаковал апк, закинул в нужную папку картинку и пересобрал с подписью.... И о чудо... Заработало....

Собственно, я так и поступил. Приложение запатчил, всё работает у меня на телефоне. На другом попробовал - виснет там же, где у меня вис, когда паковал со сжатием.

| Сообщение посчитали полезным: lllmuxalll


Ранг: 127.3 (ветеран), 44thx
Активность: 0.090
Статус: Участник

Создано: 24 мая 2012 21:52 · Поправил: zeppe1in
· Личное сообщение · #8

про сжатие
--> Link <--

-----
zzz




Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 09 июня 2012 19:46
· Личное сообщение · #9

подскажите, есть ли у кого нибудь взломанный CoinKeeper, я знаю что его ломали здесь, но найти теперь его- это уже проблема



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 13 июня 2012 12:56
· Личное сообщение · #10

Короче, совместно с Битхаком выяснили, что монодроид весьма критичен к пакету. Пока я остановился вот на чем: поломанные сборки пихаем в пакет БЕЗ СЖАТИЯ. Но этого мало, как оказалось. Аффтар антилвл-а написал тулзу ART (в шапке). С ее помощью делаем "Zip align". После этого сборка нормально работает. Тулза АРТ, походу, просто вызывает тулзу zipalign.exe из СДК андроида, но с какими параметрами - хз, не смотрел, ибо АРТ написан на НЕТе, а я в нем вообще никак.

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 13 июня 2012 13:32
· Личное сообщение · #11

SaNX пишет:
но с какими параметрами - хз, не смотрел, ибо АРТ написан на НЕТе, а я в нем вообще никак.


Zipalign всегда с одними и теме же параметрами запускается... как я понял, параметры зависят от разрядности процессоров, а они все 32-bit ... значит команда такая:
zipalign -v 4 source.apk destination.apk

и делается она сразу после подписи приложения, для повышения производительности доступа во внутренности пакета.



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 13 июня 2012 13:39
· Личное сообщение · #12

chelpa пишет:
и делается она сразу после подписи приложения, для повышения производительности доступа во внутренности пакета.

ну дык вот нам и приходиццо вручную делать, т.к. пакуешь то винраром, а не аапт.екзе.

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 13 июня 2012 13:43
· Личное сообщение · #13

SaNX пишет:
ну дык вот нам и приходиццо вручную делать, т.к. пакуешь то винраром, а не аапт.екзе.



всё не слава богу с этим андроидом в печенках уже сидит




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 20 июня 2012 23:46
· Личное сообщение · #14

http://www.neshkov.com/ac_decompiler.html
вот вроде неплохая тулза, но слишком дорогая для наших благородных бескорысных целей. неплохо бы заломать. Поляки всегда ненавидели русских, так что тут даже моральные принципы не пострадают. Кто-нибудь может оформить этот тул в запросы на взлом? а то у меня маловато опыта, и я потерялся от обилия протекторов в этом куске говнокода



Ранг: 13.9 (новичок), 1thx
Активность: 0.010
Статус: Участник

Создано: 21 июня 2012 01:23
· Личное сообщение · #15

Так там ее еще купить надо.. На скачивание только демку вроде дают



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 21 июня 2012 01:35
· Личное сообщение · #16

[wl]
//off
не поляк он
http://software.intel.com/partner/search-detail?companyguid=058e5c64-925e-e011-95a1-0050568d2e6c
http://bg.linkedin.com/pub/atanas-neshkov/35/434/69?_mSplash=1
да и сумму что просят вроде как ничего...
//~off




Ранг: 196.6 (ветеран), 11thx
Активность: 0.070.01
Статус: Участник

Создано: 22 июня 2012 00:07
· Личное сообщение · #17

разве демка? вроде полноценная шаровара.
с любом случае, я еще морально не дозрел покупать программу сомнительного качества за 900р



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 22 июня 2012 08:49 · Поправил: SaNX
· Личное сообщение · #18

дадада, защищено армой:
<- 22-06-2012 08:46:17 - [2.0] ->
C:\Program Files\acdecomp10\fern.exe
Protected Armadillo
<-Find Protect
Protection system (Professional)
<Protection Options>
Standard protection or Minimum protection
<Backup Key Options>
Fixed Backup Keys
<Compression Options>
Better/Slower Compression
<Other Options>
Use Digital River Edition Keys
<-Find Version
!-Add new version
4E13A580=8.60 06-07-2011
<- Elapsed Time 00h 00m 00s 375ms ->

Vovan666,
закейгенишь может?
само файло тут: http://rghost.ru/38804767

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 22 июня 2012 12:07
· Личное сообщение · #19

[wl] пишет:
http://www.neshkov.com/ac_decompiler.html
вот вроде неплохая тулза, но слишком дорогая для наших благородных бескорысных целей.


она на вид лишь неплохая, в деле толку ноль. Попробовал ей Лаки патчер разобрать, процесс патча не смогла вывести, просто пустое место. Dex2jar и то лучше разбирал



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 22 июня 2012 14:36
· Личное сообщение · #20

chelpa
зато есет мне не плохо разобрала

-----
SaNX




Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 23 июня 2012 10:01
· Личное сообщение · #21

Апну. Для тех, кто прое"ал мессагу в запросах, вот --> Link <-- ClockMan анпакнул андрочифа.

-----
SaNX




Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 24 июня 2012 09:00
· Личное сообщение · #22

Знатоки, подскажите, плиз.
Code:
  1. .text:51A99BE4 LDR     R2, =(aPexpiration - 0x51A99BF4) ; Load from Memory
  2. .text:51A99BE8 LDR     R3, =(aJ - 0x51A99BF8)          ; Load from Memory
  3. .text:51A99BEC ADD     R2, PC, R2                      ; "pExpiration"
  4. .text:51A99BF0 ADD     R3, PC, R3                      ; "J"
  5. .text:51A99BF4 MOV     R1, R7                          ; Rd = Op2
  6. .text:51A99BF8 LDR     R12, [R4]                       ; Load from Memory
  7. .text:51A99BFC MOV     R10, R0                         ; Rd = Op2
  8. .text:51A99C00 MOV     R0, R4                          ; Rd = Op2
  9. .text:51A99C04 LDR     R12, [R12,#0x178]               ; Load from Memory
  10. .text:51A99C08 MOV     LR, PC                          ; Rd = Op2
  11. .text:51A99C0C BX      R12                             ; Branch to/from Thumb mode
  12. .text:51A99C10 ADD     R3, SP, #0x1068+var_68          ; Rd = Op1 + Op2
  13. .text:51A99C14 ADD     R3, R3, #0x30                   ; Rd = Op1 + Op2
  14. .text:51A99C18 MOV     R2, R0                          ; Rd = Op2
  15. .text:51A99C1C LDMIA   R3, {R0,R1}                     ; Load Block from Memory
  16. .text:51A99C20 STMEA   SP, {R0,R1}                     ; Store Block to Memory
  17. .text:51A99C24 MOV     R0, R4                          ; Rd = Op2
  18. .text:51A99C28 LDR     R3, [R4]                        ; Load from Memory
  19. .text:51A99C2C MOV     R1, R5                          ; Rd = Op2
  20. .text:51A99C30 LDR     R12, [R3,#0x1B8]                ; Load from Memory
  21. .text:51A99C34 MOV     LR, PC                          ; Rd = Op2
  22. .text:51A99C38 BX      R12                             ; Branch to/from Thumb mode
  23. .text:51A99C3C MOV     R3, 0xFFFFEFF0
  24. .text:51A99C44 ADD     LR, SP, #0x1068+var_28          ; Rd = Op1 + Op2
  25. .text:51A99C48 LDRH    R3, [LR,R3]                     ; Load from Memory
  26. .text:51A99C4C CMP     R3, #0                          ; Set cond. codes on Op1 - Op2
  27. .text:51A99C50 BEQ     loc_51A99CFC                    ; Branch
  28. .text:51A99C54 MOV     R0, #0                          ; Rd = Op2

тут, походу, сохраняется дата в переменную pExpiration. Из какого регистра она береццо?

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 25 июня 2012 10:16
· Личное сообщение · #23

SaNX пишет:
тут, походу, сохраняется дата в переменную pExpiration. Из какого регистра она береццо?


нифига она тут не сохраняется, походу она уходит как параметр в первый вызов "BX R12". В общем в приведенном тобой коде есть только подгрузка его адреса, дальше она куда-то передается. Трэйсить надо. Хотя я конечно могу и ошибаться Уже тысячу лет не лазил в натив.



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 25 июня 2012 11:34
· Личное сообщение · #24

Не, стопудово тут пишется. Выше есть джамп, если его выполнить, дата будет 1970 год (это 0 в джаве). А BX R12 ведет в далвик, так что хер там чо потрейсишь.

-----
SaNX




Ранг: 90.7 (постоянный), 32thx
Активность: 0.020
Статус: Участник

Создано: 25 июня 2012 14:11
· Личное сообщение · #25

SaNX пишет:
Не, стопудово тут пишется. Выше есть джамп, если его выполнить, дата будет 1970 год (это 0 в джаве). А BX R12 ведет в далвик, так что хер там чо потрейсишь.


ну значит в далвике сохраняет почему бы и нет?!) А потом уже передает обратно в натив, если надо




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 31 августа 2012 01:39
· Личное сообщение · #26

http://0xlab.org/~jserv/tmp/dalvik.pdf
вроде полезный линк



Ранг: 6.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 06 сентября 2012 18:17
· Личное сообщение · #27

SaNX пишет:
Новая тулза от сони ApkAnalyser.
Скампелированная тут: http://multi-up.com/691185

chelpa пишет:
Шикарная вещь , кстати говоря... спасибо за новость. Сонька постаралась.

Прочитал, что делает – вроде и так все известно.
Потом посмотрел примеры:

Tutorial 1 Print input parameters
I want to get all the input parameters when my application enters a method. In this case, we use FingerPaint in ApiDemo app from Android SDK as an example to show how we get the input paramters of myView.onTouchEvent(MotionEvent event)
Tutorial 2 Print call reference with return value
I want to get the return value when my application call an Android API. In this case, we use FingerPaint in ApiDemo app from Android SDK as an example to show how we get the return value of android.view.MotionEvent.getX() when the application calling the method
Tutorial 3 Print field access
I want to get all the values and call stacks when a field is being written, In this case, we use FingerPaint in ApiDemo app from Android SDK as an example to show how we get the values when someone modifying "private float mX, mY;" in MyView class. (it's more useful to get this kind of info on public fields. Anyways, it's just an example)

Оба-на!
Это как раз то, что я ручонками каждый раз делаю!
А тут фсе афтоматизировано!
И графы есть – ну вааще!
Посмотрел ветку разрабов на xda-developers.com – никто похоже и не пользует…

SaNX и chelpa,
Вы как-то используете её?
Работает она реально?
По описаниям-то выходит, что непонятно как без этой штуки жить вообще.



Ранг: 456.3 (мудрец), 340thx
Активность: 0.280.02
Статус: Участник
Android Reverser

Создано: 06 сентября 2012 21:10
· Личное сообщение · #28

ApokrifP пишет:
Вы как-то используете её?

я чото не вкурил, чем она лучше апктула. потому не юзаю. вместо этого юзаю фернфловер.

-----
SaNX




Ранг: 6.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 07 сентября 2012 05:29
· Личное сообщение · #29

Сразу говорю: Я сам еще не пользовал!

SaNX пишет:
я чото не вкурил, чем она лучше апктула. потому не юзаю. вместо этого юзаю фернфловер.

Посмотри туториалы – тула специально для хакеров заточена:
https://github.com/sonyericssondev/ApkAnalyser/wiki/Tutorials
Apktool только разобрать/собрать Apk может, больше ничего.
Это всё классно, но дальше с анализом и правкой он никак не поможет.
А эта штука заметно более продвинутая.
Посмотри туториалы, если еще не глянул.
Как раз Тебе и chelpa то она больше всех должна быть полезна.
Хотя, наверное, от стиля/подхода тоже зависит.

ИМО, ApkAnalyser на будет развиваться, у жаль.
И именно потому, что он не для разработки программ, а для их анализа.
А зачем нужен анализ, кроме как для хака?
(А зачем на свете мёд? Чтобы я его ел! По-моему так.)



Ранг: 6.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 07 сентября 2012 07:31 · Поправил: ApokrifP
· Личное сообщение · #30

Хотел мыслями поделиться, может кто что-нибудь дельное посоветует.

Есть (т.е. был!) TTS Engine для Android - com.loquendo.tts.susan.apk
Он жестко зашит только на один язык (language) EnglishUs и один голос (voice) Susan

Прога состоит из нескольких компонентов:
Собственно TTS Engine - C++ shared library
Надстройка/interface to Android OS – тоже shared library (и header есть)
Interface to Android OS это как-бы драйвер - он позволяет любой проге говорить.
Languages и voices сделаны как plug-ins (shared library) + data
Крошечная java-app + JNI interface с TTS Engine shared library.

Хотелось бы:
1. Прикрутить русский голос – Olga.
2. Переделать "interface to Andriod OS", тот что есть "старый", а для ISC нужен новый.

Проблемы:
Olga language и voice для версии TTS Engine из com.loquendo.tts.susan просто нет.
Есть заметно более новая версия TTS Engine, Russian language и Olga (voice + data) из Sygic 12.X.
Естественно, она не работает со "старым TTS Engine" (из com.loquendo.tts.susan)
И старый "Interface to Android OS" тоже не работает с " новым TTS Engine" (из Sygic 12.X)
А нового "Interface to Android OS" тоже просто нет (ни в Sygic 12.X, и вообще нигде. В принципе, понятно почему, но речь не об этом)

Примерно такая вот картина:
Android OS" <-> "Interface to Android OS" <-> TTS Engine –> language –> (voice + data)

Что получилось:
Переделать старую "крошечную java-app" на новый TTS Engine.
Подружить с помощью патча старый "Interface to Android OS" и новый "TTS Engine".
Но полноценного "Android TTS Engine" не получилось, т.к. он изначально был написан как демо на один language + voice.
Ну и с ISC он тоже не заработал, в новом interface нужно бы добавить несколько функций.

Что я планирую сделать:
В идеале – переписать "Interface to Android OS" полностью, снять все ограничения и добавить совместимость с ISC.
Без IDA Hex-Ray для ARM это просто нереально.
Мне уже помогли, и удалось (подружить с помощью патча)
Поскольку я с Иде только начинаю разбираться, даже толком дать все что нужно для полезного результата от прогона Hex-Ray я еще не могу.

Пока я разбираюсь с тем что есть, планирую написать прокси "Interface to Android OS"
Он будет вызываться из "Android OS" и просто вызывать старый "Interface to Android OS".
Ну и еще что-нибудь делать по мелочам - логгировать например.
Потом последовательно переписать все функции Interface и вызывать TTS Engine напрямую.
Ну и соответственно дописать отсутствующий функционал.

Вроде все изложил.
Надеюсь услышать полезные советы и критику.
Никакого дохода извлечь не пытаюсь, просто интересно повозиться да и для народа польза будет.
Не буду вдаваться в тонкости различий разных TTS Engine – это точно не в тему будет.
Извиняюсь за длинный пост.

To mods – не знаю, стоило ли отдельный топик делать. Вроде в только этом Android обсуждают.
Если считаете нужным – передвиньте, плиз.



Ранг: 6.1 (гость)
Активность: 0.010
Статус: Участник

Создано: 16 сентября 2012 08:37
· Личное сообщение · #31

Опять похоже не совсем в тему, но:
Reversecode упоминал Thumb_Decompiler (типа Thumb Hex-Ray)
http://www.openrce.org/downloads/details/121/Thumb_Decompiler
Хотелось бы его все же попробовать, но он для иды 4.Х.
Нету ни у кого 4.Х?
А то ссылок вроде полно, но все дохлые.

Странно, ну могу найти thread, где Reversecode про Thumb_Decompiler написал, а SaNX проверил на 6.1


<< . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 38 . 39 . >>
 eXeL@B —› Основной форум —› Взлом Android приложений
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати