hacktricks/mobile-pentesting/android-app-pentesting/smali-changes.md

178 lines
14 KiB
Markdown

# Smali - डिकंपाइलिंग/\[संशोधित\]/कंपाइलिंग
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
कभी-कभी एप्लिकेशन कोड में परिवर्तन करना दिलचस्प हो सकता है ताकि आप छुपी जानकारी तक पहुंच सकें (शायद अच्छी तरह से ओबफस्केटेड पासवर्ड या फ्लैग्स). फिर, apk को डिकंपाइल करना, कोड में परिवर्तन करना और पुनः कंपाइल करना दिलचस्प हो सकता है।
**ऑपकोड संदर्भ:** [http://pallergabor.uw.hu/androidblog/dalvik\_opcodes.html](http://pallergabor.uw.hu/androidblog/dalvik\_opcodes.html)
## तेज तरीका
**Visual Studio Code** और [APKLab](https://github.com/APKLab/APKLab) एक्सटेंशन का उपयोग करके आप **स्वचालित रूप से डिकंपाइल कर सकते हैं**, कोड में परिवर्तन कर सकते हैं, **पुनः कंपाइल कर सकते हैं**, एप्लिकेशन को साइन कर सकते हैं और इंस्टॉल कर सकते हैं बिना किसी कमांड को चलाए।
एक और **स्क्रिप्ट** जो इस कार्य को बहुत आसान बनाता है, वह है [**https://github.com/ax/apk.sh**](https://github.com/ax/apk.sh)
## APK को डिकंपाइल करें
APKTool का उपयोग करके आप **smali कोड और संसाधनों** तक पहुंच सकते हैं:
```bash
apktool d APP.apk
```
यदि **apktool** आपको कोई त्रुटि देता है, तो [**नवीनतम संस्करण** इंस्टॉल करने](https://ibotpeaches.github.io/Apktool/install/) का प्रयास करें।
कुछ **रोचक फ़ाइलें जिन्हें आपको देखना चाहिए** हैं:
* _res/values/strings.xml_ (और res/values/\* के सभी xml)
* _AndroidManifest.xml_
* किसी भी फ़ाइल जिसका एक्सटेंशन _.sqlite_ या _.db_ है।
यदि `apktool` में **एप्लिकेशन को डिकोड करने में समस्या** है, तो [https://ibotpeaches.github.io/Apktool/documentation/#framework-files](https://ibotpeaches.github.io/Apktool/documentation/#framework-files) पर जांच करें या तरीका आज़माएं **`-r`** (संसाधनों को डिकोड न करें)। फिर, यदि समस्या स्रोत कोड में नहीं थी बल्कि संसाधन में थी, तो आपको समस्या नहीं होगी (आप संसाधनों को भी डिकोड नहीं करेंगे)।
## स्माली कोड बदलें
आप **निर्देशों** को **बदल सकते हैं**, कुछ चर **मान** को बदल सकते हैं या **नए निर्देश** जोड़ सकते हैं। मैं [**VS Code**](https://code.visualstudio.com) का उपयोग करके स्माली कोड बदलता हूँ, फिर आप **smalise एक्सटेंशन** इंस्टॉल करें और संपादक आपको बताएगा कि कोई **निर्देश गलत** है।\
कुछ **उदाहरण** यहाँ मिल सकते हैं:
* [स्माली बदलाव उदाहरण](smali-changes.md)
* [Google CTF 2018 - क्या हम एक खेल खेलें?](google-ctf-2018-shall-we-play-a-game.md)
या आप [**नीचे कुछ स्माली बदलाव का विवरण देखें**](smali-changes.md#modifying-smali)।
## APK को पुनः संकलित करें
कोड को संशोधित करने के बाद आप इसे फिर से **संकलित** कर सकते हैं:
```bash
apktool b . #In the folder generated when you decompiled the application
```
यह **नया APK** _**dist**_ फ़ोल्डर **कंपाइल** करेगा।
अगर **apktool** एक **त्रुटि** फेंकता है, तो [**नवीनतम संस्करण** इंस्टॉल](https://ibotpeaches.github.io/Apktool/install/) करने का प्रयास करें।
### **नया APK को साइन करें**
फिर, आपको एक **कुंजी उत्पन्न** करनी होगी (आपसे पासवर्ड और कुछ जानकारी के लिए पूछा जाएगा जिसे आप यादृच्छिक रूप से भर सकते हैं):
```bash
keytool -genkey -v -keystore key.jks -keyalg RSA -keysize 2048 -validity 10000 -alias <your-alias>
```
अंत में, **नए APK को साइन करें**:
```bash
jarsigner -keystore key.jks path/to/dist/* <your-alias>
```
### नई एप्लिकेशन को अनुकूलित करें
**zipalign** एक आर्काइव समरेखन उपकरण है जो Android एप्लिकेशन (APK) फ़ाइलों को महत्वपूर्ण अनुकूलन प्रदान करता है। [अधिक जानकारी यहाँ](https://developer.android.com/studio/command-line/zipalign)।
```bash
zipalign [-f] [-v] <alignment> infile.apk outfile.apk
zipalign -v 4 infile.apk
```
### **नए APK को साइन करें (फिर से?)**
यदि आप [**apksigner**](https://developer.android.com/studio/command-line/) का उपयोग करना **पसंद** करते हैं जब jarsigner की बजाय, तो आपको zipaling के साथ **ऑप्टिमाइजेशन लागू करने के बाद apk को साइन करना चाहिए**। लेकिन ध्यान दें कि आपको केवल एक बार **एप्लिकेशन को साइन करना है** jarsigner के साथ (zipalign से पहले) या apksigner के साथ (zipalign के बाद)।
```bash
apksigner sign --ks key.jks ./dist/mycompiled.apk
```
## स्माली में परिवर्तन
निम्नलिखित Hello World जावा कोड के लिए:
```java
public static void printHelloWorld() {
System.out.println("Hello World")
}
```
यहाँ स्माली कोड होगा:
```java
.method public static printHelloWorld()V
.registers 2
sget-object v0, Ljava/lang/System;->out:Ljava/io/PrintStream;
const-string v1, "Hello World"
invoke-virtual {v0,v1}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V
return-void
.end method
```
### Light Changes
### एक फ़ंक्शन के भीतर एक चर के प्रारंभिक मानों को संशोधित करें
कुछ चर फ़ंक्शन की शुरुआत में _const_ ऑपकोड का उपयोग करके परिभाषित किए जाते हैं, आप इसके मानों को संशोधित कर सकते हैं, या आप नए परिभाषित कर सकते हैं:
```bash
#Number
const v9, 0xf4240
const/4 v8, 0x1
#Strings
const-string v5, "wins"
```
### मूल ऑपरेशन्स
```bash
#Math
add-int/lit8 v0, v2, 0x1 #v2 + 0x1 and save it in v0
mul-int v0,v2,0x2 #v2*0x2 and save in v0
#Move the value of one object into another
move v1,v2
#Condtions
if-ge #Greater or equals
if-le #Less or equals
if-eq #Equals
#Get/Save attributes of an object
iget v0, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Save this.o inside v0
iput v0, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Save v0 inside this.o
#goto
:goto_6 #Declare this where you want to start a loop
if-ne v0, v9, :goto_6 #If not equals, go to: :goto_6
goto :goto_6 #Always go to: :goto_6
```
### बड़े परिवर्तन
### लॉगिंग
```bash
#Log win: <number>
iget v5, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I #Get this.o inside v5
invoke-static {v5}, Ljava/lang/String;->valueOf(I)Ljava/lang/String; #Transform number to String
move-result-object v1 #Move to v1
const-string v5, "wins" #Save "win" inside v5
invoke-static {v5, v1}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I #Logging "Wins: <num>"
```
### सिफ़्टिंग
ध्यान दें कि फ़ंक्शन की शुरुआत में _.locals_ की संख्या में 3 जोड़ना न भूलें।
यह कोड **फ़ंक्शन के बीच में** डालने के लिए तैयार है (**जरूरी होने पर** **वेरिएबल्स** की संख्या में **परिवर्तन** करें)। यह **this.o** का **मान** लेगा, इसे **स्ट्रिंग** में **परिवर्तित** करेगा और फिर इसके मान के साथ एक **टोस्ट** बनाएगा।
```bash
const/4 v10, 0x1
const/4 v11, 0x1
const/4 v12, 0x1
iget v10, p0, Lcom/google/ctf/shallweplayagame/GameActivity;->o:I
invoke-static {v10}, Ljava/lang/String;->valueOf(I)Ljava/lang/String;
move-result-object v11
invoke-static {p0, v11, v12}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;
move-result-object v12
invoke-virtual {v12}, Landroid/widget/Toast;->show()V
```
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) **पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।
</details>