Size: a a a

2020 October 29

RC

Roman Chumachenko in Android Guards
Простой реверс Android-приложения

🥕 Создайте каталог для работы
🥕 Скачайте и распакуйте dex2jar
🥕 Скачайте JD-GUI
🥕 Выберите приложение для реверса
🥕 Скачайте apk-файл с помощью apkpure и поместите его в каталог dex2jar-2.0
🥕 Откройте терминал и перейдите в целевой каталог ->
cd /Users/ololo/Desktop/your_directory/dex2jar-2.0
chmod 0777 *
./d2j-dex2jar.sh your_apk.apk

🥕 Перейдите в jd-gui->build->libs и запустите jd-gui-1.6.1.jar
🥕 Перетащите your_apk.com-dex2jar.jar в интерфейс
🌟 Вуаля, можно ковырять!

В разделе com будут находиться сторонние библиотеки, которые использует приложение. Можете посмотреть что происходит в файлах .class, фактически, это код приложения. Правда если приложение защищено каким-либо инструментом премиум-класса или даже просто обфусцировало код перед выпуском, мы не смогли бы так легко понять код после реверса. Однако он все равно остался бы более менее читаемым, к тому же есть инструменты, которые помогают это обойти 😉

К сожалению, большинство разработчиков приложений для Android до сих пор не знают о реверс-инжиниринге, а мы легко можем перепроектировать приложение.
источник

RC

Roman Chumachenko in Android Guards
4NK1R
не подскажете?
Тут деталей нет, это да. Но если погуглить, то явно что-то найдется. Обфускация не нова, думаю, ее и раньше обходили
источник

RC

Roman Chumachenko in Android Guards
4NK1R
вообще интересно как они восстанавливают названия - откуда их берут..
Тоже интересно. Я думаю, что они дают минимальный нейминг (func1, ..., Var1...), А дальше сам
источник

4

4NK1R in Android Guards
Roman Chumachenko
Простой реверс Android-приложения

🥕 Создайте каталог для работы
🥕 Скачайте и распакуйте dex2jar
🥕 Скачайте JD-GUI
🥕 Выберите приложение для реверса
🥕 Скачайте apk-файл с помощью apkpure и поместите его в каталог dex2jar-2.0
🥕 Откройте терминал и перейдите в целевой каталог ->
cd /Users/ololo/Desktop/your_directory/dex2jar-2.0
chmod 0777 *
./d2j-dex2jar.sh your_apk.apk

🥕 Перейдите в jd-gui->build->libs и запустите jd-gui-1.6.1.jar
🥕 Перетащите your_apk.com-dex2jar.jar в интерфейс
🌟 Вуаля, можно ковырять!

В разделе com будут находиться сторонние библиотеки, которые использует приложение. Можете посмотреть что происходит в файлах .class, фактически, это код приложения. Правда если приложение защищено каким-либо инструментом премиум-класса или даже просто обфусцировало код перед выпуском, мы не смогли бы так легко понять код после реверса. Однако он все равно остался бы более менее читаемым, к тому же есть инструменты, которые помогают это обойти 😉

К сожалению, большинство разработчиков приложений для Android до сих пор не знают о реверс-инжиниринге, а мы легко можем перепроектировать приложение.
а, да. круто. супер. вот только у меня апктул крашился на расшифровке ресурсов (после крашей с отсутствием доступа, которые через раз даже после выдачи всех разрешений были), а d2j уже не помню на чем крашнулся... вроде вчера пробовал - а не вспомню..
источник

4

4NK1R in Android Guards
ладно, в принципе спасибо)
источник

4

4NK1R in Android Guards
осталось в смали чуток (нет) разобраться
источник

RC

Roman Chumachenko in Android Guards
4NK1R
а, да. круто. супер. вот только у меня апктул крашился на расшифровке ресурсов (после крашей с отсутствием доступа, которые через раз даже после выдачи всех разрешений были), а d2j уже не помню на чем крашнулся... вроде вчера пробовал - а не вспомню..
Слушай, а если попробовать сетап на виртуалке, чтобы чистая ось? Ну так, пальцем в небо, вдруг выйдет
источник

SP

Sebastian Pereiro in Android Guards
jadx пробовал? или кейс не тот?
источник

SP

Sebastian Pereiro in Android Guards
просто чтоб поковыряться в коде и ресурсах норм решение
источник

4

4NK1R in Android Guards
Sebastian Pereiro
jadx пробовал? или кейс не тот?
из исходников jadx обратно не собрать
источник

SP

Sebastian Pereiro in Android Guards
справедливо
источник

4

4NK1R in Android Guards
а так да, удобно. открыть два окна - в одном рыться в жабе, в другом - открывать смали файлы если нашел что-то в жабе
источник

A

ABI in Android Guards
4NK1R
Если я правильно понял из описания, то я по адресу..

Не подскажет кто-нибудь книгу или курс по смали и/или реверс инжинирингу андроид приложений? Проблема последнего в том, что мало того что нужно разобраться в полу-байткоде (это первое в вопросе - смали. но думаю если разобраться в нем, то станет понятно), так нужно еще и найти нужное среди обфусцированных названий классов и методов! - и ведь мододелам все нипочём...

в общем, заранее спасибо..
https://t.me/hlfiles/233 плюс поищи ещё в канале , мож ещё что есть
источник

A

ABI in Android Guards
4NK1R
осталось в смали чуток (нет) разобраться
Посмотри выступление Йонатана , он доступно обьясняет
источник

C☭

Chadwick ☭ in Android Guards
ID:0
Всем привет!

29.10.2020 буду записываться в подкасте @android_broadcast, где планируем поговорить о безопасности Android приложений (о чем же еще…). В рамках выпуска попробуем составить “руководство по безопасности” для android-разработчиков. Упор сделаем на “бесплатную реализацию”, т.е. своими силами. Но также затронем вопросы постороннего вмешательства в построение безопасной разработки =)
Примерный список тем для обсуждения выглядит так:
- Основные ошибки, которые допускают разработчики
- SAST
- Как убедиться в безопасности своего приложения
- Практики безопасной разработки
- Как защитить приложение если первый этаж опять затопило деньгами и надо куда-то их деть

https://www.youtube.com/watch?v=x_COvmEIyko
👍
источник

Я

Ярослав in Android Guards
Roman Chumachenko
Простой реверс Android-приложения

🥕 Создайте каталог для работы
🥕 Скачайте и распакуйте dex2jar
🥕 Скачайте JD-GUI
🥕 Выберите приложение для реверса
🥕 Скачайте apk-файл с помощью apkpure и поместите его в каталог dex2jar-2.0
🥕 Откройте терминал и перейдите в целевой каталог ->
cd /Users/ololo/Desktop/your_directory/dex2jar-2.0
chmod 0777 *
./d2j-dex2jar.sh your_apk.apk

🥕 Перейдите в jd-gui->build->libs и запустите jd-gui-1.6.1.jar
🥕 Перетащите your_apk.com-dex2jar.jar в интерфейс
🌟 Вуаля, можно ковырять!

В разделе com будут находиться сторонние библиотеки, которые использует приложение. Можете посмотреть что происходит в файлах .class, фактически, это код приложения. Правда если приложение защищено каким-либо инструментом премиум-класса или даже просто обфусцировало код перед выпуском, мы не смогли бы так легко понять код после реверса. Однако он все равно остался бы более менее читаемым, к тому же есть инструменты, которые помогают это обойти 😉

К сожалению, большинство разработчиков приложений для Android до сих пор не знают о реверс-инжиниринге, а мы легко можем перепроектировать приложение.
Недавно я узнал, что dex2jar не работает из новыми дексами.(038 и выше) Печально...
источник

RC

Roman Chumachenko in Android Guards
Ярослав
Недавно я узнал, что dex2jar не работает из новыми дексами.(038 и выше) Печально...
Буду иметь ввиду, спасибо
источник

Я

Ярослав in Android Guards
4NK1R
Если я правильно понял из описания, то я по адресу..

Не подскажет кто-нибудь книгу или курс по смали и/или реверс инжинирингу андроид приложений? Проблема последнего в том, что мало того что нужно разобраться в полу-байткоде (это первое в вопросе - смали. но думаю если разобраться в нем, то станет понятно), так нужно еще и найти нужное среди обфусцированных названий классов и методов! - и ведь мододелам все нипочём...

в общем, заранее спасибо..
источник

Я

Ярослав in Android Guards
источник

Я

Ярослав in Android Guards
И вот по опкодам далвик(на русском) :)
источник