ثريد : تخطى حماية emulator detection
في تطبيقات الاندرويد
تناقشت مع بعض الزملاء في #AtHack
عن موضوع الحماية في apk
الحماية هذا تتأكد هل تستخدم جهاز حقيقي
أو وهمي إذا كان جهاز وهمي لايعمل التطبيق
واذا كان حقيقي يعمل
#الامن_السيبراني
#تطبيقات_الجوال https://t.co/gkUmtsaTwg
جدا مشابهة لroot detection
لكن ممكن الشروحات أقل في هالحماية
لكن تخطيها مثل تخطي حماية root detection
حماية emulator detection
منتشرة في بعض الالعاب مثل PUBG وغيرها
وتستخدم لمكافحة الغش عند استخدام جهاز
وهمي
لذلك ثريد اليوم عن تخطيها بشكل يدوي
تخطيها جدا بسيط
اولا: نستخدم برنامج jadx
وفتح ملف APK ثم محاولة البحث
عن بعض strings الموجودة داخل الملف
والتي تخص التحقق بعد البحث وجدت
التحقق التالي في الملف هنا عندنا if
تتحقق من الروت ونوع الجهاز هل هو
وهمي ام لا إذا وهمي ستعود القيمة false
كل ما علينا فعله تغيير هذه القيمة إلى true https://t.co/YZxf4PZXqE
ثانيا: لتغيير القيمة إلى true
نحتاج إلى تفكيك ملف APK باستخدام
اداءة APKtool والتأكد من تفكيك الملف
الى لغة smali فقط لإمكانية إعادة بناءه https://t.co/0CqM4qAPTg
بعد تفكيك التطبيق علينا التوجه
لمجلد smali والبحث عن بعض الكلمات
المفتاحية مثلا اسم الفنكشن أو اي اسم قد
يوصلنا للسطر الذي يوجد فيه التحقق
في الاعلى وجدنا نص /xbin/su/ لذلك بحثت
عنه في لغة smali قد تواجه صعوبة في قراءة
الكود كل ما عليك معرفته حاليا
0x0 = false
0x1 = true https://t.co/Y5uUE9aZNE