<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।
**[**https://maddiestone.github.io/AndroidAppRE/obfuscation.html**](https://maddiestone.github.io/AndroidAppRE/obfuscation.html)** से कॉपी किया गया (आप वहां समाधान पा सकते हैं)**
कई बार जब आप जिस एप्लिकेशन को रिवर्स कर रहे होते हैं, वह उतना सीधा नहीं होता जितना कुछ उदाहरणों में हमने चर्चा की है। डेवलपर अपने ऐप के व्यवहार और/या कार्यान्वयन को छिपाने के लिए एक या अधिक ऑब्फस्केशन तकनीकों को लागू करेगा। यह दोनों अच्छे और बुरे कारणों से हो सकता है।
ऑब्फस्केशन के बारे में याद रखने वाली मुख्य बात यह है कि यदि आप इसे डी-ऑब्फस्केट करना चाहते हैं, तो आप कर सकेंगे। मुख्य निर्णय यह नहीं है कि आप कर सकते हैं या नहीं, बल्कि यह है कि क्या इसे डी-ऑब्फस्केट करने के लिए संसाधन लगाना इसके लायक है या नहीं।
आप जिस एप्लिकेशन को डी-ऑब्फस्केट करना चाहते हैं, वह ऑब्फस्केशन विधि पर निर्भर करेगा, लेकिन कुछ सामान्य तकनीकें हैं जो आमतौर पर अच्छी तरह से काम करती हैं। यहां, हम केवल स्टैटिक डी-ऑब्फस्केशन तकनीकों पर चर्चा करेंगे क्योंकि यह कार्यशाला केवल स्टैटिक विश्लेषण/रिवर्सिंग को कवर करती है। हालांकि, याद रखें कि एप्लिकेशन को चलाना और इसे गतिशील रूप से विश्लेषण करना ऑब्फस्केशन के आसपास पाने का एक और शानदार तरीका हो सकता है।
DEX बाइटकोड (Java) में ऑब्फस्केशन के लिए, स्टैटिक रूप से डीऑब्फस्केट करने का एक सबसे आसान तरीका एप्लिकेशन में डी-ऑब्फस्केशन विधियों की पहचान करना है और उनके डिकम्पाइलेशन को एक Java फ़ाइल में कॉपी करना है जिसे आप फिर ऑब्फस्केटेड फ़ाइल, स्ट्रिंग्स, कोड, आदि पर चलाते हैं।
Java और Native Code दोनों के लिए एक और समाधान यह है कि डी-ऑब्फस्केशन एल्गोरिदम को Python या किसी अन्य स्क्रिप्टिंग भाषा में अनुवादित करें जिसमें आप सबसे अधिक सहज हैं। मैं "अनुवादित" कहता हूं क्योंकि यह महत्वपूर्ण है कि आपको हमेशा डी-ऑब्फस्केशन एल्गोरिदम को \*समझने\* की आवश्यकता नहीं होती, आपको केवल इसे निष्पादित करने का एक तरीका चाहिए। मैं इसे "Unpacking the Packed Unpacker" टॉक में अधिक विस्तार से कवर करता हूं जो "More Examples" सेक्शन में लिंक किया गया है।
ऑब्फस्केशन के कई अलग-अलग प्रकार हैं और इसी तरह, विश्लेषक को यह सूचित करने के लिए कई अलग-अलग प्रकार के संकेत हैं कि एक एप्लिकेशन संभवतः ऑब्फस्केटेड है, लेकिन यहां कुछ उदाहरण हैं जिनमें डीऑब्फस्केटिंग के लिए प्रस्तावित स्टैटिक विश्लेषण समाधान हैं।
* कोई स्ट्रिंग्स नहीं: Java और Android स्ट्रिंग्स पर अत्यधिक निर्भर हैं इसलिए यदि आप कोई भी या केवल गड़बड़ स्ट्रिंग्स नहीं देखते हैं, तो यह अत्यधिक संभावना है कि स्ट्रिंग्स ऑब्फस्केटेड हैं।
* सुझावित समाधान: ऐसे मेथड कॉल्स की तलाश करें जो स्ट्रिंग्स को एक आर्गुमेंट के रूप में लेते हैं और ट्रेस करें कि वह आर्गुमेंट कहां से आ रहा है। किसी बिंदु पर स्ट्रिंग आर्गुमेंट एक डी-ऑब्फस्केशन मेथड के माध्यम से जा रहा होगा इससे पहले कि यह API को पास किया जाता है जो स्ट्रिंग आर्गुमेंट लेता है।
* गड़बड़ स्ट्रिंग्स: Java और Android APIs को प्लेन टेक्स्ट स्ट्रिंग्स की आवश्यकता होती है, गड़बड़ नहीं।
* सुझावित समाधान: गड़बड़ स्ट्रिंग्स सभी संभावना में एक ही मेथड्स को पास किए जाते हैं इससे पहले कि वे APIs को पास किए जाते हैं। ये मेथड्स संभावना में डी-ऑब्फस्केशन मेथड्स हैं।
* assets/ डायरेक्टरी में बाइनरी फाइलें और ऐप में DexClassLoader कॉल्स: अतिरिक्त कोड अनपैकिंग और लोडिंग की संभावना है। (यह भी संभावना है कि एक दूरस्थ स्थान से डाउनलोड करना और फिर DexClassLoader का उपयोग करके लोड करना)
* सुझाव समाधान: पहचानें कि फाइल को कहां पढ़ा जाता है और फिर पथ का अनुसरण करें। यह संभावना है कि इसे पढ़ने के तुरंत बाद डी-ऑब्फस्केट किया जाता है।
* नेटिव लाइब्रेरीज - JNI फंक्शंस की पहचान नहीं कर सकते (कोई फंक्स नाम Java\_ नहीं है और RegisterNatives को कोई कॉल्स नहीं): किसी भी नेटिव मेथड्स को निष्पादित करने के लिए, JNI को नेटिव लाइब्रेरी में फंक्शन को जावा में नेटिव मेथड घोषणा के साथ जोड़ने में सक्षम होना चाहिए और इस प्रकार दोनों में से एक को किसी बिंदु पर मौजूद होना चाहिए।
मैंने Android ऐप्स के डी-ऑब्फ़्यूस्केटिंग पर कुछ वार्ताएँ की हैं जिनमें विविध ऑब्फ़्यूस्केशन तंत्र शामिल हैं। इन वार्ताओं में, मैं उन्नत ऑब्फ़्यूस्केशन तकनीकों, उन्हें डी-ऑब्फ़्यूस्केट करने के मेरे समाधान, और उन विचारों और चयनों पर चर्चा करता हूँ जो मैंने डी-ऑब्फ़्यूस्केट करने के लिए तय किए।
* BlackHat USA 2018: “Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Library” \[[वीडियो](https://www.youtube.com/watch?v=s0Tqi7fuOSU)]
* यह वार्ता एक Android एप्लिकेशन द्वारा प्रयुक्त सबसे जटिल एंटी-एनालिसिस नेटिव लाइब्रेरीज में से एक की रिवर्स इंजीनियरिंग पर जाती है। यह मुख्य रूप से नेटिव कोड में ऑब्फ़्यूस्केशन तकनीकों को कवर करता है।
* REcon 2019: “The Path to the Payload: Android Edition” \[[वीडियो](https://recon.cx/media-archive/2019/Session.005.Maddie_Stone.The_path_to_the_payload_Android_Edition-J3ZnNl2GYjEfa.mp4)]
* यह वार्ता एक Android बॉटनेट द्वारा अपने व्यवहार को छिपाने के लिए प्रयुक्त जावा कोड में केवल ऑब्फ़्यूस्केशन तकनीकों की एक श्रृंखला पर चर्चा करती है।
<summary><strong>Learn AWS hacking from zero to hero with</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का अनुसरण करें।**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।