السلام عليكم ورحمة الله وبركاته
يتم تشغيل الملف الذي أرفقته دون قيود، ولكن لاكتساب معرفتي الخاصة، أحتاج إلى إرشادات لاكتشاف الخوارزمية الخاصة به.
بالطبع، لقد جربت نفسي، لكني ما زلت بحاجة إلى مساعدة إخوتي، لأنني لست على دراية ببيئة Android!
وضعت ما اكتشفته بعد تدقيق هذا الملف في الملف المرفق
كالعادة، لست بحاجة إلى الكراك أو كجن و... وأريد فقط زيادة معرفتي.
أشكركم مقدمًا على المساعدة والتوجيه من جميع إخوتي وأخواتي المحترمين.
https://anonymfile.com/VxPr8/at4re.apk
(12-02-2023, 10:18 PM)خلوف1 كتب : [ -> ]كالعادة، لست بحاجة إلى الكراك أو كجن و... وأريد فقط زيادة معرفتي.
أشكركم مقدمًا على المساعدة والتوجيه من جميع إخوتي وأخواتي المحترمين.
يتم عمل generate للباسورد من ملف library الي اسمة libppvmpassword.so موجود داخل مجلد lib و يمكن تحليله بواسطة
ida pro , radare2 , binary ninja ...etc
او من خلال Frida
شكرا لك أخي العزيز
الحقيقة هي ، لم أكن أعتقد أن هذا الملف له علاقة بالخوارزمية ، عندما قمت بتحليله بالبرنامج الذي قدمته ، كان يحتوي على الكثير من الرموز الغامضة وأحتاج إلى مزيد من المساعدة ، ومن المثير للاهتمام أن برنامج Android هو كذلك صغيرة للأشخاص مثلي المبتدئين. يمكن أن تخلق تحديًا!
لم أعمل مع برنامج Binary Ninja من قبل وأشكرك على تقديم هذا البرنامج.
في رأيي ، يجب أن أبحث عن الخوارزمية في هذه الوظيفة ، أليس كذلك؟ (لقد أرفقتها في الملف)
أليس هناك حل لتفكيك مثل هذه الملفات أكثر قابلية للقراءة؟ مثل بيئة المصححات (ollydbg)؟
لأنني على دراية فقط ببيئة مصححات الأخطاء وبرامج Windows مثل ollydbg
https://anonymfile.com/7Pl0n/java01.txt
(13-02-2023, 03:34 PM)خلوف1 كتب : [ -> ]شكرا لك أخي العزيز
الحقيقة هي ، لم أكن أعتقد أن هذا الملف له علاقة بالخوارزمية ، عندما قمت بتحليله بالبرنامج الذي قدمته ، كان يحتوي على الكثير من الرموز الغامضة وأحتاج إلى مزيد من المساعدة ، ومن المثير للاهتمام أن برنامج Android هو كذلك صغيرة للأشخاص مثلي المبتدئين. يمكن أن تخلق تحديًا!
لم أعمل مع برنامج Binary Ninja من قبل وأشكرك على تقديم هذا البرنامج.
في رأيي ، يجب أن أبحث عن الخوارزمية في هذه الوظيفة ، أليس كذلك؟ (لقد أرفقتها في الملف)
أليس هناك حل لتفكيك مثل هذه الملفات أكثر قابلية للقراءة؟ مثل بيئة المصححات (ollydbg)؟
لأنني على دراية فقط ببيئة مصححات الأخطاء وبرامج Windows مثل ollydbg
يجب عليك فهم الخوارزمية او عمل dynamic analysis بواسطة IDA pro
او Frida
public native String generatePassword(String arg1, String arg2, int arg3, String arg4)
الدالة موجودة داخل ملف lib وتاخذ 4 مدخلات وبعدها داخل ملف lib دالة generatePassword الموجودة داخل libppvmpassword يقوم بأنشاء الباسورد
you have to understand the algorithm by reading the code or dynamic analyzing it with IDA PRO or Frida
the function take
public native String generatePassword(String arg1, String arg2, int arg3, String arg4)
four argument
and pass it to native function call generatePassword its in lib libppvmpassword
and will return string
فَسْئَلُوا أَهْلَ الذِّکرِ إِنْ کنْتُمْ لا تَعْلَمُونَ
إقتباس :يجب عليك فهم الخوارزمية او عمل dynamic analysis بواسطة IDA pro
او Frida
public native String generatePassword(String arg1, String arg2, int arg3, String arg4)
الدالة موجودة داخل ملف lib وتاخذ 4 مدخلات وبعدها داخل ملف lib دالة generatePassword الموجودة داخل libppvmpassword يقوم بأنشاء الباسورد
you have to understand the algorithm by reading the code or dynamic analyzing it with IDA PRO or Frida
the function take
public native String generatePassword(String arg1, String arg2, int arg3, String arg4)
four argument
and pass it to native function call generatePassword its in lib libppvmpassword
and will return string
لم أفكر أبدًا في أن عالم الهندسة العكسية لنظام Android معقد وصعب للغاية (لا أعرف ، ربما يكون الأمر صعبًا للغاية بالنسبة لي)
لسوء الحظ ، ليس لدي أي معرفة بـ IDA pro وأحتاج إلى مشاهدة البرامج التعليمية لهذا البرنامج قريبًا وزيادة معرفتي بهذا البرنامج.
لبضعة أيام حتى الآن ، كنت أبحث في العديد من البرامج التعليمية غير الكاملة والمختلفة على الويب لاكتساب معرفة Frida ، لكنني لا أعتقد أنها مفيدة بالنسبة لي لأن العديد من البرامج التعليمية تختلف عن بعضها البعض ولا تتداخل معها بعضهم البعض ، وهم لا يرشدونني في الاتجاه الصحيح.!
هل هناك برنامج تعليمي خاص لهذا الطلب الخاص بي (اكتشاف خوارزمية ملف APK هذا) يمكن أن يضعني على المسار الصحيح؟
الأشياء التي فعلتها:
لقد قمت بتثبيت Python -> Frida -> BlueStacks ، لكن لا يمكنني تحليل البرنامج باستخدام Frida ، وهذا يعني أنني لا أعرف ، والبرامج التعليمية التي رأيتها لم تعلم الأجزاء التي أحتاجها !!!
كيف يمكنني ربط ملف APK لتحليله؟
عندما أعرض قائمة البرامج باستخدام الأمر Frida-ps -U ، يكون اسم البرنامج أيضًا في القائمة مع رقم PID
الآن ، لكي أتمكن من تحليل ملف APK ، ما هي الأوامر التي يجب أن أستخدمها؟
هل أنا متجه في الاتجاه الصحيح مع هذا؟ (اكتشاف خوارزمية الإنتاج التسلسلي واكتشاف المسلسل الصحيح)
أنا سعيد جدًا لأنني أتعلم علمًا جديدًا بمساعدتك.
بفضل الله تعالى
تابع generatePassword() تستقبل أربعة وسائط:
arg1: بريد المستخدم
arg2: الرقم التسلسلي المقترح للمستخدم
arg3: طول الرقم التسلسلي
arg4: نوع الرقم التسلسلي
إذا كانت طول الرقم التسلسلي المقترح للمستخدم أقل من arg3 ، سيتم ملء الرقم التسلسلي المقترح بأصفار إضافية حتى يصل إلى طول arg3.
ثم يتم تشفير الرقم التسلسلي المقترح باستخدام طريقة التشفير XOR مع السلسلة "1234567890".
وأخيرًا يتم إرجاع الرقم التسلسلي المشفر مع نوع الرقم التسلسلي كنتيجة للدالة generatePassword().
لذلك، لبريد الكتروني
[email protected] وطول الرقم التسلسلي 10 ونوع الرقم التسلسلي "MD5" ، سيكون الرقم التسلسلي الفعلي المولد على النحو التالي:
"
[email protected]" ^ "1234567890" = "6261432362614323"
وفقًا لهذه التوضيحات، يجب تسجيل البرنامج باستخدام الرقم التسلسلي "MD5:6261432362614323".
الرقم التسلسلي المشفر بصيغة md5 هو:
afd3524d778a6c266bb6cba012e3951b
للأسف ، لا يتم التسجيل باستخدام هذا الرقم التسلسلي ولا أعرف حقًا ما هي مشكلة الخوارزمية لدي لأنني فحصت فقط ملفات الكود المفككة خلال هذه الفترة الطويلة ولم أتمكن من فحص الملف بطريقة ديناميكية لأنها كانت معقدة جدًا بالنسبة لي ولم أتمكن من تحقيق تقدم خلال هذه الفترة باستخدام الدروس الموجودة على الويب.
أريد فقط الوصول إلى خوارزمية هذا الملف وما الذي يفعله بالضبط مع اسم المستخدم والرقم التسلسلي.
حقًا ، لم أكن أتوقع أن يكون هذا التحدي صعبًا وصعبًا لهذا الحد حتى يأخذ وقتًا طويلاً من وقتي ولا أحقق أي نتيجة.
بالطبع ، إذا لم يكن لدي مساعدة وإرشاد الأخ العزيز
the9am3@ ، فمن المؤكد أنني لا يزال أبحث عن تحليل ملف apk وأبتعد كثيرًا عن المسار الأساسي.
أطلب من إخوتي أن يساعدونني في اكتشاف هذا الخوارزمية.
آمل أن يمنحكم الله ونبيه الصحة والسعادة، إن شاء الله.