hacktricks/mobile-pentesting/android-app-pentesting/reversing-native-libraries.md

4 KiB

प्राकृतिक पुस्तकालयों का उल्टा-सीधा करना

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

अधिक जानकारी के लिए देखें: https://maddiestone.github.io/AndroidAppRE/reversing_native_libs.html

एंड्रॉइड ऐप्स प्रदर्शन-महत्वपूर्ण कार्यों के लिए सामान्यत: सी या सी++ में लिखी जाने वाली प्राकृतिक पुस्तकालयों का उपयोग कर सकते हैं। मैलवेयर निर्माताओं भी इन पुस्तकालयों का उपयोग करते हैं, क्योंकि ये DEX bytecode से अधिक पलटने में कठिन होते हैं। इस खंड में एंड्रॉइड के लिए अनुकूलित प्रतिबिंबन कौशल पर जोर दिया गया है, न कि असेम्बली भाषाएँ सिखाने पर। पुस्तकालयों के ARM और x86 संस्करण संगतता के लिए प्रदान किए गए हैं।

मुख्य बिंदु:

  • एंड्रॉइड ऐप्स में प्राकृतिक पुस्तकालय:

  • प्रदर्शन-महत्वपूर्ण कार्यों के लिए उपयोग किए जाते हैं।

  • सी या सी++ में लिखे जाते हैं, जिससे प्रतिबिंबन कठिन हो जाता है।

  • .so (साझा ऑब्जेक्ट) प्रारूप में पाए जाते हैं, जो लिनक्स बाइनरी के समान होते हैं।

  • मैलवेयर निर्माताएं प्रविष्टि को कठिन बनाने के लिए प्राकृतिक कोड का उपयोग करती हैं।

  • जावा प्राकृतिक अंतरफलक (JNI) और एंड्रॉइड NDK:

  • JNI जावा विध