ثريد : تخطى حماية emulator detection في تطبيقات الاندرويد تناقشت مع بعض الزملاء في AtHack عن موضو

ثريد : تخطى حماية emulator detection في تطبيقات الاندرويد تناقشت مع بعض الزملاء في #AtHack عن موضوع الحماية في apk الحماية هذا تتأكد هل تستخدم جهاز

ثريد : تخطى حماية emulator detection

في تطبيقات الاندرويد

تناقشت مع بعض الزملاء في #AtHack

عن موضوع الحماية في apk

الحماية هذا تتأكد هل تستخدم جهاز حقيقي

أو وهمي إذا كان جهاز وهمي لايعمل التطبيق

واذا كان حقيقي يعمل

#الامن_السيبراني

#تطبيقات_الجوال https://t.co/gkUmtsaTwg

جدا مشابهة لroot detection

لكن ممكن الشروحات أقل في هالحماية

لكن تخطيها مثل تخطي حماية root detection

حماية emulator detection

منتشرة في بعض الالعاب مثل PUBG وغيرها

وتستخدم لمكافحة الغش عند استخدام جهاز

وهمي

لذلك ثريد اليوم عن تخطيها بشكل يدوي

تخطيها جدا بسيط

اولا: نستخدم برنامج jadx

وفتح ملف APK ثم محاولة البحث

عن بعض strings الموجودة داخل الملف

والتي تخص التحقق بعد البحث وجدت

التحقق التالي في الملف هنا عندنا if

تتحقق من الروت ونوع الجهاز هل هو

وهمي ام لا إذا وهمي ستعود القيمة false

كل ما علينا فعله تغيير هذه القيمة إلى true https://t.co/YZxf4PZXqE

ثانيا: لتغيير القيمة إلى true

نحتاج إلى تفكيك ملف APK باستخدام

اداءة APKtool والتأكد من تفكيك الملف

الى لغة smali فقط لإمكانية إعادة بناءه https://t.co/0CqM4qAPTg

بعد تفكيك التطبيق علينا التوجه

لمجلد smali والبحث عن بعض الكلمات

المفتاحية مثلا اسم الفنكشن أو اي اسم قد

يوصلنا للسطر الذي يوجد فيه التحقق

في الاعلى وجدنا نص /xbin/su/ لذلك بحثت

عنه في لغة smali قد تواجه صعوبة في قراءة

الكود كل ما عليك معرفته حاليا

0x0 = false

0x1 = true https://t.co/Y5uUE9aZNE


أمامة الصقلي

5 Blog des postes

commentaires