eXeL@B —› Основной форум —› java applet |
Посл.ответ | Сообщение |
|
Создано: 30 октября 2011 19:48 · Личное сообщение · #1 есть ява аплет, который ломиться на сервер, нужно глянуть, каике данные он шлёт. очень геморно его реверсить, т.к. при небольшом простое java.exe киляется. максимум что я нарыл, данные уходят в сеть: net.Java_java_net_SocketOutputStream_socketWrite0 -> WS2_32.send всё бы хорошо, но соединение обернуто в SSL. не могу найти место, или апиху, где данные ещё не шифрованы. пните в нужную сторону. ----- [nice coder and reverser] |
|
Создано: 30 октября 2011 20:03 · Личное сообщение · #2 |
|
Создано: 30 октября 2011 20:05 · Личное сообщение · #3 |
|
Создано: 30 октября 2011 21:19 · Личное сообщение · #4 |
|
Создано: 30 октября 2011 21:23 · Личное сообщение · #5 |
|
Создано: 31 октября 2011 05:50 · Личное сообщение · #6 Если апплет запускается из браузера, то можешь попробовать stacktrace (http://www.adaptj.com/main/stacktrace). Аттач к апплету и дальше по желанию можешь либо дампить код и смотреть что шлется, либо ставить брейк и дебаггить с нужной точки. Тулза запускается бесплатно через явовскую веб старт, если будет нужен крак для полной версии свисти через ПМ - сброшу. Если же вопрос стоит только посмтотреть что уходит в траффике - то лучше интерсепт прокси. Я пользую burp, не забудь настроить прокси в браузере и проверить что java тоже использует настройки браузера для прокси - запусти javacpl.cpl | Сообщение посчитали полезным: Hellspawn, Johnny Mnemonic |
|
Создано: 31 октября 2011 06:55 · Личное сообщение · #7 |
|
Создано: 31 октября 2011 09:44 · Личное сообщение · #8 |
|
Создано: 31 октября 2011 10:03 · Личное сообщение · #9 |
|
Создано: 31 октября 2011 22:41 · Личное сообщение · #10 |
|
Создано: 01 ноября 2011 11:22 · Поправил: RedAbishai · Личное сообщение · #11 Можно попробовать dumpAwtEvents (если там интерфейс на AWT - смотреть нужные события), breakpoint(String clazz, String methodRegex), или когда найдёшь нужный метод - то intercept(String clazz, String methodRegex, Object advice) и поставить свой адвайс, в котором можно посмотреть/изменить аргументы метода перед его выполнением и посмотреть/изменить результат метода (в доках на http://www.adaptj.com/main/tracedocs есть пример простого адвайса). |
|
Создано: 02 ноября 2011 06:18 · Личное сообщение · #12 RedAbishai все правильно написал. Тут на самом деле подход зависит от разных факторов. Если приложение не obfuscated, я бы просто дампнул jar и декомпелировал чтобы посмотреть логику, найдя нужный метод запустил бы тулзу и поставил брейкпоинт на этот метод, выглядит команда приблизительно так breakpoint("bla.bla.classname",".method"); или даже так breakpoint("bla.bla.classname",".*") - будет останавливаться на вызове любого метода соответствующего класса. Если нужно сдампить сам jar файл, то находим его следующими командами: 1. Получаем список тридов из консоли - threads(); выбираем индекс того трида который наш - он обычно обозначен как main и получаем ссылку на него - t=threads()[index]; 2. Получаем context class loader - cl=t.getContextClassLoader(); 3. Получаем path к jar файлу - print(cl.ucp.path.elementData); 4. Качаем jar из браузера и декомпилируем Если же ты хочешь поймать через события пользовательского интерфейса - то myUIElement=selectOnEnter(); выбираешь нужный элемент - он отразится в логах консоли, не убирая мышки переключаешься на консоль через Alt-Tab и жмешь кнопку ввода. myUIElement будет содержать ссылку на выбранный элемент, дальше получаешь обработчики его событий через print(myUIElement.listenerList.listenerList);. Выбираешь нужный(случайный - методом тыка) и ставишь брейк как описано выше. Можешь прогу или ссылку на нее дать ? Я пока свободен, гляну быстро |
|
Создано: 19 апреля 2012 16:49 · Поправил: alt76 · Личное сообщение · #13 |
|
Создано: 21 апреля 2012 11:59 · Личное сообщение · #14 |
|
Создано: 21 апреля 2012 12:43 · Личное сообщение · #15 sendersu моя задача сходна с debugger, который очень хочет исходные коды исследуемого приложения для своей работы, наврятли сможет мне помочь. |
eXeL@B —› Основной форум —› java applet |