Получение строк из dex файла
В соседнем чате возник интересный вопрос, как получить все строки из apk, а именно из dex-файла?
Действительно, в случае с бинарниками всё просто, воспользоваться стандартной утилитой
Но в случае с dex такой подход не сработает (вроде). На просторах гитхаба был найден скрипт, который умеет быстро выводить строки. Можно легко собрать ссылки, понять, используется ли где-то http, может найти пару-другую ключей шифрования 😅
Сам ещё не пробовал, но в ближайшую неделю точно придется :)
#Android #dex #strings
В соседнем чате возник интересный вопрос, как получить все строки из apk, а именно из dex-файла?
Действительно, в случае с бинарниками всё просто, воспользоваться стандартной утилитой
strings
и получить строки, с которыми дальше уже можно делать угодно. Но в случае с dex такой подход не сработает (вроде). На просторах гитхаба был найден скрипт, который умеет быстро выводить строки. Можно легко собрать ссылки, понять, используется ли где-то http, может найти пару-другую ключей шифрования 😅
Сам ещё не пробовал, но в ближайшую неделю точно придется :)
#Android #dex #strings
GitHub
parserDex/parserDexStrings.py at master · windy-purple/parserDex
使用python解析dex文件. Contribute to windy-purple/parserDex development by creating an account on GitHub.
Mobile AppSec World
Получение строк из dex файла В соседнем чате возник интересный вопрос, как получить все строки из apk, а именно из dex-файла? Действительно, в случае с бинарниками всё просто, воспользоваться стандартной утилитой strings и получить строки, с которыми дальше…
Получение строк из dex файла, часть 2
В комментариях @IkeMurami подсказал еще несколько полезных инструментов, которые умеют делать аналогичные вещи: androguard (правда давненько не было обновлений) и lief.
Оба имеют достаточно интересный функционал по анализу, и если
Спасибо за то, что оставляете комментарии, это очень помогает и очень полезно!
#Android #iOS #dex
В комментариях @IkeMurami подсказал еще несколько полезных инструментов, которые умеют делать аналогичные вещи: androguard (правда давненько не было обновлений) и lief.
Оба имеют достаточно интересный функционал по анализу, и если
androguard
работает преимущественно с Android, то lief
умеет работать с намного большим количеством форматов, включая и iOS-ный MachO.
Пример кода на основе LIEF:
from pathlib import Path
import lief
lief_dex_file = lief.DEX.parse(’my.dex’)
if lief_dex_file.strings:
print('I have strings')
for s in lief_dex_file.strings:
// do smth
print(s)
Так что, не китайским кодом едины :)))Спасибо за то, что оставляете комментарии, это очень помогает и очень полезно!
#Android #iOS #dex
GitHub
GitHub - androguard/androguard: Reverse engineering and pentesting for Android applications
Reverse engineering and pentesting for Android applications - GitHub - androguard/androguard: Reverse engineering and pentesting for Android applications
Анализ и патч DEX-файлов
Как правило модификация приложений происходит через распаковку Android-приложения до smali-кода (например, через apktool), изменение и потом запаковку обратно.
В статье используют немного другой подход, работу напрямую с dex-файлами при помощи инструмента dexmod
Весьма необычный подход, даже не знаю, для чего его лучше использовать. Ну, в статье приводится интересный пример, конечно, когда внутри dex-файла заменяют обфусуированные значения обычными, что упрощает анализ, но все равно похоже на частный случай.
Тем не менее статья интересна теоретической частью про структуру dex-файлов и способах их анализа.
В любом случае, весьма интересно было изучить.
Приятного чтения!
#dex #android #patch
Как правило модификация приложений происходит через распаковку Android-приложения до smali-кода (например, через apktool), изменение и потом запаковку обратно.
В статье используют немного другой подход, работу напрямую с dex-файлами при помощи инструмента dexmod
Весьма необычный подход, даже не знаю, для чего его лучше использовать. Ну, в статье приводится интересный пример, конечно, когда внутри dex-файла заменяют обфусуированные значения обычными, что упрощает анализ, но все равно похоже на частный случай.
Тем не менее статья интересна теоретической частью про структуру dex-файлов и способах их анализа.
В любом случае, весьма интересно было изучить.
Приятного чтения!
#dex #android #patch
Google Cloud Blog
Delving into Dalvik: A Look Into DEX Files | Google Cloud Blog
Insight into the Dalvik Executable file format, how it is constructed, and how it can be altered to make analysis easier.
Хотели сдампить приложение, но не знали как?
Не так давно один мой коллега столкнулся с тем, что приложение, которое он анализировал, было защищено с помощью одного из пакеров (Dexprotector вроде бы).
Попытки получить dex-файлы стандартными методами не увенчались успехом, любая попытка использовать Frida жестко пресекалась.
Нашли на просторах интересный инструмент, который позволяет из памяти dex без Frida!
И да, он прекрасно сработал!
Так что, если будет такая необходимость, используйте!
#Frida #dex #Dexprotector #packer #dump
Не так давно один мой коллега столкнулся с тем, что приложение, которое он анализировал, было защищено с помощью одного из пакеров (Dexprotector вроде бы).
Попытки получить dex-файлы стандартными методами не увенчались успехом, любая попытка использовать Frida жестко пресекалась.
Нашли на просторах интересный инструмент, который позволяет из памяти dex без Frida!
И да, он прекрасно сработал!
Так что, если будет такая необходимость, используйте!
#Frida #dex #Dexprotector #packer #dump
GitHub
GitHub - P4nda0s/panda-dex-dumper: A dynamic dex dumper, implemented in rust, no frida.
A dynamic dex dumper, implemented in rust, no frida. - P4nda0s/panda-dex-dumper