LINUX.ORG.RU
ФорумJob

Деобфускация APK

 , , , ,


1

4

Приветствую. На удаленую работу ищется талантливый ресерчер/реверсер. Вторая задача:

Необходимо декодировать логику APK по получению рут доступа (https://kingroot.net/​) код внутри APK обфусцировал и зашифрован. нужно расшифровать функционал. получить нативный код получения рут доступа в пригодном для анализа вида. возможно нативные модули динамически загружаются из интернета. нужно проанализировать этот момент и по возможности получить все модули получения рута с сервера.

идеи:

  • 1. исследовать сниффером работу с сервером при получении рут доступа
  • 2. произвести трассировку системных вызовов Linux и в какой-то момент сохранить расшифрованную память в файл
  • 3. модифицировать smali код чтобы расшифровать компоненты и сохранить их


Контакты(jabber): pandorum@jabber.se



Последнее исправление: pandorum (всего исправлений: 1)

Советую параллельно погуглить насчет эксплуатации уязвимостей ядра с повышением привилегий.

Deleted
()
Ответ на: комментарий от Deleted

Спасибо, гуглим постоянно, если у вас есть опыт в данной предметной области, давайте пообщаемся, возможно покупка допиленных решений из паблика, так и совместная работа над чем-то свежим :)

pandorum
() автор топика
Ответ на: комментарий от pandorum

К сожалению обладаю минимумом знаний в этой области. Самому интересно несет ли в себе подобный софт дополнительную нагрузку.

Deleted
()

В случае неизвестной платформы (большинство китайских телефонов), весь алгоритм сводится к тупому перебору эксплойтов, потенциально подходящих для сочетания «едро/ведро».

svr4
()
Ответ на: комментарий от svr4

большинство китайских телефонов

уже идут с рутом

vvviperrr ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.