hacktricks/mobile-pentesting/android-app-pentesting/smali-changes.md
2024-12-12 13:56:11 +01:00

9.8 KiB

Smali - Decompiling/[Modifying]/Compiling

{% hint style="success" %} Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Aprofunde sua experiência em Mobile Security com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:

{% embed url="https://academy.8ksec.io/" %}

Às vezes, é interessante modificar o código do aplicativo para acessar informações ocultas para você (talvez senhas ou flags bem ofuscadas). Então, pode ser interessante decompilar o apk, modificar o código e recompilá-lo.

Referência de Opcodes: http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html

Fast Way

Usando Visual Studio Code e a extensão APKLab, você pode decompilar automaticamente, modificar, recompilar, assinar e instalar o aplicativo sem executar nenhum comando.

Outro script que facilita muito essa tarefa é https://github.com/ax/apk.sh

Decompile the APK

Usando APKTool você pode acessar o código smali e recursos:

apktool d APP.apk

Se o apktool der algum erro, tente instalar a versão mais recente

Alguns arquivos interessantes que você deve olhar são:

  • res/values/strings.xml (e todos os xmls dentro de res/values/*)
  • AndroidManifest.xml
  • Qualquer arquivo com extensão .sqlite ou .db

Se o apktool tiver problemas para decodificar a aplicação, dê uma olhada em https://ibotpeaches.github.io/Apktool/documentation/#framework-files ou tente usar o argumento -r (Não decodificar recursos). Então, se o problema estava em um recurso e não no código-fonte, você não terá o problema (você também não decompilará os recursos).

Mudar código smali

Você pode mudar instruções, mudar o valor de algumas variáveis ou adicionar novas instruções. Eu mudo o código Smali usando VS Code, você então instala a extensão smalise e o editor dirá se alguma instrução está incorreta.
Alguns exemplos podem ser encontrados aqui:

Ou você pode ver abaixo algumas mudanças Smali explicadas.

Recompilar o APK

Após modificar o código, você pode recompilar o código usando:

apktool b . #In the folder generated when you decompiled the application

Ele compilará o novo APK dentro da pasta dist.

Se apktool gerar um erro, tente instalar a versão mais recente

Assine o novo APK

Em seguida, você precisa gerar uma chave (você será solicitado a fornecer uma senha e algumas informações que pode preencher aleatoriamente):

keytool -genkey -v -keystore key.jks -keyalg RSA -keysize 2048 -validity 10000 -alias <your-alias>

Finalmente, assine o novo APK:

jarsigner -keystore key.jks path/to/dist/* <your-alias>

Otimizar nova aplicação

zipalign é uma ferramenta de alinhamento de arquivos que fornece uma otimização importante para arquivos de aplicação Android (APK). Mais informações aqui.

zipalign [-f] [-v] <alignment> infile.apk outfile.apk
zipalign -v 4 infile.apk

Assine o novo APK (novamente?)

Se você preferir usar apksigner em vez de jarsigner, você deve assinar o apk após aplicar a otimização com zipalign. MAS NOTE QUE VOCÊ SÓ PRECISA ASSINAR A APLICAÇÃO UMA VEZ COM jarsigner (antes do zipalign) OU COM apksigner (depois do zipalign).

apksigner sign --ks key.jks ./dist/mycompiled.apk

Modificando Smali

Para o seguinte código Java Hello World:

public static void printHelloWorld() {
System.out.println("Hello World")
}

O código Smali seria:

.method public static printHelloWorld()V
.registers 2
sget-object v0, Ljava/lang/System;->out:Ljava/io/PrintStream;
const-string v1, "Hello World"
invoke-virtual {v0,v1}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V
return-void
.end method

O conjunto de instruções Smali está disponível aqui.

Mudanças Leves

Modificar valores iniciais de uma variável dentro de uma função

Algumas variáveis são definidas no início da função usando o opcode const, você pode modificar seus valores ou pode definir novos:

#Number
const v9, 0xf4240
const/4 v8, 0x1
#Strings
const-string v5, "wins"

Operações Básicas

#Math
add-int/lit8 v0, v2, 0x1 #v2 + 0x1 and save it in v0
mul-int v0,v2,0x2 #v2*0x2 and save in v0

#Move the value of one object into another
move v1,v2

#Condtions
if-ge #Greater or equals
if-le #Less or equals
if-eq #Equals

#Get/Save attributes of an object
iget v0, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Save this.o inside v0
iput v0, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Save v0 inside this.o

#goto
:goto_6 #Declare this where you want to start a loop
if-ne v0, v9, :goto_6 #If not equals, go to: :goto_6
goto :goto_6 #Always go to: :goto_6

Mudanças Maiores

Registro

#Log win: <number>
iget v5, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Get this.o inside v5
invoke-static {v5}, Ljava/lang/String;->valueOf(I)Ljava/lang/String; #Transform number to String
move-result-object v1 #Move to v1
const-string v5, "wins" #Save "win" inside v5
invoke-static {v5, v1}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I #Logging "Wins: <num>"

Recomendações:

  • Se você for usar variáveis declaradas dentro da função (declaradas v0,v1,v2...) coloque essas linhas entre o .local <número> e as declarações das variáveis (const v0, 0x1)
  • Se você quiser colocar o código de logging no meio do código de uma função:
  • Adicione 2 ao número de variáveis declaradas: Ex: de .locals 10 para .locals 12
  • As novas variáveis devem ser os próximos números das variáveis já declaradas (neste exemplo devem ser v10 e v11, lembre-se que começa em v0).
  • Altere o código da função de logging e use v10 e v11 em vez de v5 e v1.

Toasting

Lembre-se de adicionar 3 ao número de .locals no início da função.

Este código está preparado para ser inserido no meio de uma função (mude o número das variáveis conforme necessário). Ele irá pegar o valor de this.o, transformá-lo em String e então fazer um toast com seu valor.

const/4 v10, 0x1
const/4 v11, 0x1
const/4 v12, 0x1
iget v10, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I
invoke-static {v10}, Ljava/lang/String;->valueOf(I)Ljava/lang/String;
move-result-object v11
invoke-static {p0, v11, v12}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;
move-result-object v12
invoke-virtual {v12}, Landroid/widget/Toast;->show()V

Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:

{% embed url="https://academy.8ksec.io/" %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}