hacktricks/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md

95 lines
6.2 KiB
Markdown
Raw Normal View History

2024-02-11 02:13:58 +00:00
# Kugeuza Maktaba za Asili
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2024-01-03 10:43:38 +00:00
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
***
**Kwa habari zaidi angalia:** [**https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html**](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)
Programu za Android zinaweza kutumia maktaba za asili, kwa kawaida zilizoandikwa kwa C au C++, kwa kazi muhimu za utendaji. Wabunifu wa programu hasidi pia hutumia maktaba hizi, kwani ni ngumu kuzibua kuliko bytecode ya DEX. Sehemu hii inasisitiza ujuzi wa kugeuza mbinu zilizobinafsishwa kwa Android, badala ya kufundisha lugha za mkutano. Toleo la ARM na x86 la maktaba hutolewa kwa utangamano.
### Pointi muhimu:
* **Maktaba za Asili katika Programu za Android:**
* Hutumiwa kwa kazi zenye mahitaji makubwa ya utendaji.
* Zimeandikwa kwa C au C++, hivyo kuzibua ni changamoto.
* Zinapatikana katika muundo wa `.so` (faili za kushiriki) sawa na programu za Linux.
* Wabunifu wa programu hasidi hupendelea namna ya asili ili kufanya uchambuzi kuwa mgumu.
* **Kiolesura cha Java Native (JNI) & NDK ya Android:**
* JNI inaruhusu njia za Java kutekelezwa kwa namna ya asili.
* NDK ni seti ya zana maalum ya Android ya kuandika namna ya asili.
* JNI na NDK hupitisha namna za Java (au Kotlin) na maktaba za asili.
* **Kupakia na Kutekeleza Maktaba:**
* Maktaba hupakiwa kwenye kumbukumbu kwa kutumia `System.loadLibrary` au `System.load`.
* JNI\_OnLoad inatekelezwa wakati wa kupakia maktaba.
* Njia za asili zilizotangazwa na Java zinahusishwa na kazi za asili, kuruhusu utekelezaji.
* **Kuunganisha Njia za Java na Kazi za Asili:**
* **Unganishaji wa Kudumu:** Majina ya kazi katika maktaba za asili yanalingana na muundo maalum, kuruhusu uunganishaji wa moja kwa moja.
* **Unganishaji wa Stesheni:** Hutumia `RegisterNatives` kwa uunganishaji, ikitoa mabadiliko katika kutaja kazi na muundo.
* **Zana na Mbinu za Kugeuza:**
* Zana kama Ghidra na IDA Pro husaidia kuchambua maktaba za asili.
* `JNIEnv` ni muhimu kwa kuelewa njia za JNI na mwingiliano.
* Mazoezi yanatolewa kufanya mazoezi ya kupakia maktaba, kuunganisha njia, na kutambua kazi za asili.
2024-02-04 10:58:49 +00:00
2024-02-11 02:13:58 +00:00
### Vyanzo:
2024-02-04 10:58:49 +00:00
* **Kujifunza Mkusanyiko wa ARM:**
* Inapendekezwa kwa uelewa wa kina wa muundo wa msingi.
* [Misingi ya Mkusanyiko wa ARM](https://azeria-labs.com/writing-arm-assembly-part-1/) kutoka Azeria Labs inapendekezwa.
* **Hati za JNI & NDK:**
* [Maelezo ya JNI ya Oracle](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
* [Vidokezo vya JNI vya Android](https://developer.android.com/training/articles/perf-jni)
* [Kuanza na NDK](https://developer.android.com/ndk/guides/)
* **Kuchambua Maktaba za Asili:**
* [Kuchambua Maktaba za Asili za Android Kwa Kutumia JEB Decompiler](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) ni injini ya utaftaji inayotumia **dark-web** ambayo inatoa huduma za **bure** za kuangalia ikiwa kampuni au wateja wake wameathiriwa na **malwares za wizi**.
Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malwares za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa **bure** kwa:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>