Intro Reverse et Patch Android.pdf
(
1821 KB
)
Pobierz
- Thxer.com -
Les Articles |\|on-Geek By Thxer
For Commu N-PN
Intro Reverse et Patch Android (.apk)
Aujourd'hui débutons le reverse sous Android, ou plutôt des .apk
Les outils :
Sur le Labo
Le SDK android :
https://developer.android.com/sdk/index.html#download
JRE 1.7 :
http://www.oracle.com/technetwork/java/javase/downloads/java-se-jr
e-7-download-432155.html
Autosign_Apk :
http://dl.dropbox.com/u/9377433/frandroid/autosign.zip
BackSmali & Smali :
https://code.google.com/p/smali/
(Desassembleur / Assembleur de .dex)
Sur l'appreil Android
Activer l’installation des applications hors Google Play
Es Explorateur (Appli) / Appli
AppMonster Free (pour recup les .apk) / Appli
PHASE 1 : Récupération d'un .APK
Rien d'extraordinaire lancer : App Monster, sélectionner une Appli
, « Backup ».
Créez un nouveau dossier et copiez y appli.apk
Info : Nous on ne va pas s’intéresser aux ressources de l'appli
beaucoup de tutos en parlent on s'attaque au classes.dex le
« coeur » de l'appli.
PHASE 2 : Désassemblage
On renomme le fichier en .rar et on décompresse (winrar / 7zip)
Ok, Copier baksmali.jar et smali.jar dans le dossier juste avant.
On va désassembler le classes.dex avec baksmali.jar
Le prog nous a crée un fichier « out/ » qui contient notre
classes.dex désassemblé.
PHASE 3 Le Patch :
Mon but : Enlever les PUBs de l'appli
On obtient ceci :
Le cœur de notre appli se trouve dans « useful_education »
On retrouve le nom de notre appli de base « html_programs »
On ouvre :
En fouinant un peu je comprends que « HTMLProgramsOne.smali » est
l’élément central du prog.
On ouvre :
Il est loin notre assembleur ….
Bon je lis un peu tout ça et trouve ceci :
Ahah ! Je cherche comment supprimer la pub et là :
adMobBannerAds()
ad => Pub // Banner => Bannière …
Je continue :
Ho ? Les pubs sont gérées par une API google ?
Google =>
https://developers.google.com/mobile-ads-sdk/docs/admob/fundamenta
ls
Je trouve la fonction qui déclenche les pubs … et heu technique
cradace je del …
(Il faut aussi virer .prologue sinon ça plante)
Ok, Guys le patch semble bel et bien sale mais finit !
PHASE 4 : RE-ASSEMBLER
C'est smali qui s'occupe de tout.
Renommer out.dex en classes.dex et remplacer l'original dans
« appli/ »
Plik z chomika:
musli_com
Inne pliki z tego folderu:
Bypassing Stack Cookies, SafeSeh, HW DEP and ASLR.pdf
(3140 KB)
Analyse du fonctionnement d un programme suspect.pdf
(2383 KB)
Analyse de code malveillant.pdf
(1760 KB)
Analyse d un packer de trojan et programmation d un unpacker.pdf
(756 KB)
Control Flow Obfuscations in Malwares.pdf
(1716 KB)
Inne foldery tego chomika:
Access Denied The Practice and Policy of Global Internet Filtering
Attacking DDoS At The Source
Crypto
Cryptographie . Algorithmes . Steganographie
Forensic
Zgłoś jeśli
naruszono regulamin