- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
**[**https://maddiestone.github.io/AndroidAppRE/obfuscation.html**](https://maddiestone.github.io/AndroidAppRE/obfuscation.html)** से कॉपी किया गया (वहां आप समाधान पा सकते हैं)**
कई बार ऐसा होता है कि आपके पास उलट-पुलट ऐप्लिकेशन होती है जो आपके द्वारा रिवर्स इंजीनियरिंग की गई उदाहरणों की तुलना में सीधी नहीं होती है। डेवलपर अपने ऐप के व्यवहार और/या अंमल को छिपाने के लिए एक या अधिक उलट-पुलट करने की तकनीक का अमल करेगा। यह निष्पक्ष और दुष्टिपूर्ण दोनों कारणों के लिए हो सकता है।
उलट-पुलट करने के बारे में याद रखने की कुंजी यह है कि यदि आप इसे उलट-पुलट करना चाहते हैं, तो आप कर सकते हैं। महत्वपूर्ण निर्णय यह नहीं है कि क्या आप कर सकते हैं, बल्कि यह है कि क्या उलट-पुलट करने के लिए संसाधनों का उपयोग करना योग्य है या नहीं।
ऐप्लिकेशन को उलट-पुलट करने के लिए आप कैसे चुनते हैं, यह उलट-पुलट करने की विधि पर निर्भर करेगा, लेकिन यहां कुछ सामान्य तकनीकें हैं जो आमतौर पर अच्छी तरह से काम करती हैं। यहां, हम केवल स्थिर उलट-पुलट करने की तकनीकों पर ही चर्चा करेंगे क्योंकि यह कार्यशाला केवल स्थिर विश्लेषण/रिवर्सिंग को कवर करती है। हालांकि, ध्यान दें कि ऐप्लिकेशन को चलाने और गतिशील विश्लेषण करने का एक और बढ़िया तरीका हो सकता है उलट-पुलट करने के लिए।
डेक्स बाइटकोड (जावा) में उलट-पुलट करने के लिए, स्थिर उलट-पुलट करने का सबसे आसान तरीका ऐप्लिकेशन में उलट-पुलट करने के तरीकों की पहचान करना है और उनके डीकंपाइलेशन को एक जावा फ़ाइल में कॉपी करना है, जिसे आप फिर उलट-पुलट फ़ाइल, स्ट्रिंग, कोड आदि पर चलाते हैं।
जावा और नेटिव कोड के लिए एक और समाधान है, उलट-पुलट करने की एल्गोरिदम को पायथन या किसी अन्य स्क्रिप्टिंग भाषा में अनुवाद करना, जिसमें आप सबसे अधिक सुविधाजनक हैं। मैं "अनुवाद करना" कहता हूँ क्योंकि यह ध्यान देने योग्य है कि आपको हमेशा उलट-पुलट करने की एल्गोरिदम को \*समझने\* की आवश्यकता नहीं होती है, आपको इसे चलाने का एक तरी
## अभ्यास 7 - स्ट्रिंग डीओबफस्केशन <a href="exercise-7---string-deobfuscation" id="exercise-7---string-deobfuscation"></a>
इस अभ्यास में, हम एक ऐप्लिकेशन का विश्लेषण करने के लिए स्ट्रिंग डीओबफस्केशन का अभ्यास करेंगे। अभ्यास के लिए हम VM में `~/samples/ClashOfLights.apk` पर उपलब्ध नमूना का उपयोग करेंगे। इस नमूने का SHA256 डाइजेस्ट c403d2dcee37f80b6d51ebada18c409a9eae45416fe84cd0c1ea1d9897eae4e5 है।
आप एक मैलवेयर विश्लेषक हैं जो इस ऐप्लिकेशन की समीक्षा कर रहे हैं ताकि आप यह निर्धारित कर सकें कि क्या यह मैलवेयर है या नहीं। आप एक ऑबफस्केटेड जावास्क्रिप्ट स्ट्रिंग के साथ सामने आते हैं जो लोड हो रही है और इसे डीओबफस्केट करने के लिए आपको यह निर्धारित करना होगा कि क्या ऐप्लिकेशन खतरनाक है या नहीं। आप ऐप्लिकेशन को डायनामिक रूप से नहीं चला सकते हैं और स्टेटिक रूप से जावास्क्रिप्ट क्या है यह निर्धारित करने की आवश्यकता होती है।
मैंने कुछ टॉक्स किए हैं जिनमें एंड्रॉइड ऐप्स को डी-ऑबफस्केट करने के विभिन्न ऑबफस्केशन मेकेनिज़म को शामिल किया गया है। इन टॉक्स में, मैं उन्नत ऑबफस्केशन तकनीकों, उन्हें डी-ऑबफस्केट करने के लिए मेरी समाधान, और जब मैंने डी-ऑबफस्केट करने का निर्णय लेने के लिए विचार किए थे तब मैंने कैसे चुनाव किए थे, इन सबके बारे में चर्चा करता हूँ।
* BlackHat USA 2018: "Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Library" \[[वीडियो](https://www.youtube.com/watch?v=s0Tqi7fuOSU)]
* इस टॉक में, मैं एक ऐसी एंड्रॉइड एप्लिकेशन द्वारा उपयोग की जाने वाली सबसे जटिल एंटी-विश्लेषण प्राकृतिक पुस्तकालय का पुनर्जनन करने के बारे में चर्चा करता हूँ। इसमें मुख्य रूप से प्राकृतिक कोड में ऑबफस्केशन तकनीकों का वर्णन किया गया है।
* REcon 2019: "The Path to the Payload: Android Edition" \[[वीडियो](https://recon.cx/media-archive/2019/Session.005.Maddie_Stone.The_path_to_the_payload_Android_Edition-J3ZnNl2GYjEfa.mp4)]
* इस टॉक में, एक एंड्रॉइड बॉटनेट द्वारा उपयोग की जाने वाली एक श्रृंखला के ऑबफस्केशन तकनीकों का वर्णन किया गया है, जो केवल जावा कोड में होती है, जिसका उपयोग इसके व्यवहार को छिपाने के लिए किया जाता है।
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड** करने का उपयोग करना चाहते हैं? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**