บ้าน Securitywatch Rsac: วิศวกรรมย้อนกลับแอป Android ในห้านาที

Rsac: วิศวกรรมย้อนกลับแอป Android ในห้านาที

วีดีโอ: Reverse Engineering a Private API with mitmproxy (กันยายน 2024)

วีดีโอ: Reverse Engineering a Private API with mitmproxy (กันยายน 2024)
Anonim

หนึ่งในกลวิธีที่พบบ่อยที่สุดสำหรับการแพร่กระจายมัลแวร์หรือแม้แต่แอปพลิเคชันที่ ไม่ดี บน Android คือการทำแอปใหม่ ในระหว่างการนำเสนอ RSA Conference ของเขา Pau Oliva Fora จาก viaForensics แสดงให้เห็นว่าใช้เวลาเพียงไม่กี่นาทีในการย้อนกลับแอป Android

รับแอพของคุณ

ขั้นตอนแรกในการทำวิศวกรรมแอพพลิเคชั่นกล่าวว่า Fora คือการสร้างแอพให้ตัวเอง แม้ว่าพวกเขาจะดูเรียบเนียนบนโทรศัพท์ของคุณแอป Android (หรือ APK) เป็นเพียงไฟล์ ZIP ที่มีนามสกุลใหม่ ข้างในคือทุกสิ่งที่แอปจำเป็นต้องใช้งาน - จากโค้ดไปยังสื่อใด ๆ ที่อาจจำเป็นต้องใช้

การรับ APK มีหลายวิธี หากคุณมีแอพที่คุณต้องการจะทำวิศวกรรมย้อนกลับบน Android ของคุณคุณสามารถใช้ตัวจัดการไฟล์เช่น ASTRO เพื่อบันทึกข้อมูลสำรองลงในการ์ด SD เป็นไปได้ที่จะเชื่อมต่อ Android ของคุณกับคอมพิวเตอร์และใช้สะพานแก้จุดบกพร่อง Android เพื่อถ่ายโอนแอปไปยังพีซีของคุณ นอกจากนี้คุณยังสามารถใช้เครื่องมือออนไลน์เพื่อดูด APK จาก Google Play

ดึงมันออกจากกัน

เมื่อคุณมี APK เพื่อทำงานกับคุณจะต้องแปลงเป็นสิ่งที่ใช้ได้มากกว่า สำหรับสิ่งนี้ Fora นำเสนอสองตัวเลือก คุณสามารถ แยกชิ้นส่วน เป้าหมายของคุณด้วยเครื่องมือเช่น Apktool ซึ่งจะแปลงไฟล์รหัสแอปพลิเคชันที่รวบรวมไว้ของ APK (Dalvik Executable หรือ DEX) เป็นภาษาแอสเซมบลีเช่น Smali หรือคุณสามารถ ถอดรหัส ซึ่งแปลง DEX เป็น Java Archive (JAR) และจากนั้นเป็น Java

Fora ตั้งข้อสังเกตว่าเนื่องจากข้อมูลบางอย่างอาจสูญหายไปในกระบวนการ decompiling จึงเป็นการดีกว่าถ้าใช้ตัวถอดรหัสที่สร้างขึ้นโดยคำนึงถึง Android นี่เป็นการข้ามขั้นตอน JAR โดยแปลง DEX เป็น Java โดยตรง

สำหรับคนที่ไม่สนใจในการติดตามเครื่องมือเหล่านั้นด้วยตนเอง Fora แนะนำ Santoku นี่คือการแจกจ่ายพิเศษของ Linux จาก viaForensics ที่มาพร้อมกับเครื่องมือทั้งหมดที่คุณต้องใช้เพื่อดึงแยกแก้ไขและบรรจุหีบห่อแอปพลิเคชัน Android ใหม่ เป็นเครื่องมือนิติเวชดิจิตอลที่ทรงพลังที่เราเคยเขียนเกี่ยวกับในอดีต

ย้อนกลับอย่างรวดเร็ว

หากคุณเผลอหลับในช่วงสองสามย่อหน้าสุดท้ายนี่คือที่ที่คุณตื่น ด้วยการใช้ Santoku Fora ได้จับแอพ Android พื้นฐานที่เขาสร้างและดึงมันออกจากกัน จากนั้นเขาก็เรียกดูรหัสสำหรับบรรทัดใดบรรทัดหนึ่งแก้ไขรหัสบรรจุใหม่ลงนามเซ็นชื่อติดตั้งแอปที่แก้ไขใหม่ลงใน Android ของเขาแล้วเปิดใช้งาน กระบวนการทั้งหมดใช้เวลาน้อยกว่าห้านาที

ตอนนี้ Fora เป็นตัวอย่างที่ง่ายมาก แอพนี้ธรรมดามากและไม่มีรหัสที่ทำให้งงงวย อย่างไรก็ตามการสาธิตของเขามีนัยยะสำคัญ "คุณสามารถทำสิ่งนี้เพื่อเปลี่ยนพฤติกรรมของแอปพลิเคชัน Android ใด ๆ " Fora กล่าวโดยระบุรายชื่อชีวิตที่ไม่มีที่สิ้นสุดในเกมหรือคุณสมบัติที่ต้องชำระเงินในแอปฟรีเป็นเพียงตัวอย่างสองสามตัวอย่าง

ตัวอย่างที่น่ากลัวกว่า? เพียงแค่ส่งความคิดของคุณกลับไปที่แอพพลิเคชั่นโคลนที่เป็นอันตรายที่เราเคยเห็น คิดเกี่ยวกับเรื่องนี้ก่อนที่จะดาวน์โหลดโคลน FlappyBird ร่างที่

Rsac: วิศวกรรมย้อนกลับแอป Android ในห้านาที