# Εκμεταλλευόμενος μια εφαρμογή που μπορεί να αποσφαλματώθει
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF**, ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Συμμετάσχετε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
# **Παράκαμψη ελέγχων ρίζας και αποσφαλματώσιμης εφαρμογής** Αυτή η ενότητα του άρθρου είναι ένα περίληψη από το άρθρο [**https://medium.com/@shubhamsonani/hacking-with-precision-bypass-techniques-via-debugger-in-android-apps-27fd562b2cc0**](https://medium.com/@shubhamsonani/hacking-with-precision-bypass-techniques-via-debugger-in-android-apps-27fd562b2cc0) ## Βήματα για να κατασκευάσετε μια αποσφαλματώσιμη εφαρμογή Android και να παρακάμψετε τους ελέγχους ### **Κατασκευή της αποσφαλματώσιμης εφαρμογής** Περιεχόμενο βασισμένο στο https://medium.com/@shubhamsonani/hacking-with-precision-bypass-techniques-via-debugger-in-android-apps-27fd562b2cc0 1. **Αποσυνταγοποίηση του APK:** - Χρησιμοποιήστε το εργαλείο APK-GUI για την αποσυνταγοποίηση του APK. - Στο αρχείο _android-manifest_, εισαγάγετε `android:debuggable=true` για να ενεργοποιήσετε τη λειτουργία αποσφαλμάτωσης. - Επανασυντάξτε, υπογράψτε και συμπιέστε την τροποποιημένη εφαρμογή. 2. **Εγκατάσταση της τροποποιημένης εφαρμογής:** - Χρησιμοποιήστε την εντολή: `adb install <όνομα_εφαρμογής>`. 3. **Ανάκτηση του ονόματος πακέτου:** - Εκτελέστε `adb shell pm list packages –3` για να εμφανιστούν οι εφαρμογές τρίτων και να βρείτε το όνομα του πακέτου. 4. **Ορισμός της εφαρμογής για αναμονή σύνδεσης του αποσφαλματωτή:** - Εντολή: `adb shell am setup-debug-app –w <όνομα_πακέτου>`. - **Σημείωση:** Αυτή η εντολή πρέπει να εκτελείται κάθε φορά πριν ξεκινήσει η εφαρμογή για να διασφαλιστεί ότι περιμένει τον αποσφαλματωτή. - Για την διατήρηση, χρησιμοποιήστε `adb shell am setup-debug-app –w -–persistent <όνομα_πακέτου>`. - Για την αφαίρεση όλων των σημαιών, χρησιμοποιήστε `adb shell am clear-debug-app <όνομα_πακέτου>`. 5. **Προετοιμασία για αποσφαλμάτωση στο Android Studio:** - Πλοηγηθείτε στο Android Studio στο _File -> Open Profile or APK_. - Ανοίξτε τον ανασυνταγμένο APK. 6. **Ορισμός σημείων διακοπής σε σημαντικά αρχεία Java:** - Τοποθετήστε σημεία διακοπής στο `MainActivity.java` (συγκεκριμένα στη μέθοδο `onCreate`), `b.java` και `