UnCrackable-Level1

UnCrackable-Level1 Root detection

Elcapitanoمنذ سنة

UnCrackable-Level1

هنتكلم النهاردة عن UnCrackable-Level1 دا تطبيق هنتعلم منه ازاي نعمل bypass root detection تعالي نفتحه ونشوف بيقول ايه

دا شكل التطبيق من جوا هو بيمسك ان التطبيق بتاعي رووت يعني حاليا مفيش طريقة اني افتح الابلكيشن لانه بيمسك اني رووت فاحنا عاوزين نعدي الجزء دا تعالي نعمل reverse للابلكيشن ونشوف كلمة root detect سببها ايه زي ما اتعودنا هنعمل reverse ب jadx

 زي ماحنا شايفين كلمة root detect بيبص علي التلاته فانكشن الموجودين قدامنا a ,b,c بيشوف لو واجدة منهم اتحققت هيرجعلنا انه فيه رووت علي الجهاز حاليا عاوزين نشوف الفانكشن بتعمل اي ونحاول نعملها bypass

 اهو موجود التلاته فانكشن طب اول فانكشن بتعمل اي

1-اول فانكشن بتشوف في ال path هل موجود ال su عندك ولا لا طب لو موجود رحعلنا ترو يبقي كدا انا رووت فعشان اتخطي الجزء دا اعمل hook عليها ب frida واخليها ترجعلنا false يبقي كدا عدينا من الاولي

2-عندنا التانية في حاجة اسمها build.tags طب اي هي واي هي ال test keys الاول احنا عندنا نوعين من ال keys الاولي test-keys and reless-keys دا ليهم علاقة بازاي الاندرويد kernal بيحصلها sign لما يجي يتعملها compile

test-keys معناها انها حصلها sign بحاجة اسمها  AOSKEY(android open source project keys) فهي موجودة بابلك معني كدا ان اي حد يقدر يجيبها ويعمل hijaking عليها ودا يدل ان فيه رووت فبنفس الطريقة الاولي اقدر اعمل bypass

3-هنا بقي بيشوف شوية مسارات لو موجودة يبقي رووت لو لا عديه فبنفس الطريقة اعمل ليها bypass نعالي بقي نعمل bypass ب frida

Java.perform(function() {

    var root_class=Java.use("sg.vantagepoint.a.c");
    root_class.a.implementation=function(){
        console.log("a>>bypass");

        return false;
    };
    root_class.b.implementation=function(){
        console.log("b>>bypass");

        return false;
    };
    root_class.c.implementation=function(){
        console.log("c>>bypass");

        return false;
    };

});

 وبكدا عملنا  bypass root detect طب حاليا طالب مننا secret key طب تعالي بقي نشوف الجزء دا

 هنا الجزء ال بيتحقق اذا كان ال دخلته تمام ولا لا طب تعالي نشوف الفانكشن بتاع secret key بقي

زي ماحنا شايفين في عملية encode بتحصل AES في فانكشن جوا فانكشن تانية هنا بياخد 2 parameter ويحطهم في barr لو ال دخلته بيساويها يبقي كدا صح تعالي بقي نعملها علي  cyberchef

 

طب في حل تاني بما اننا اتعلمنا frida فتعالي نجربه طب اي هو الحل مش في فانكشن بيحصلها call بعدين بيقارن لو الsecret = input طب لي معملش hook عليها واشوف ال secret وخلاص بدل ما نخش في حوار الكريبتو تعالي نجرب
 

 

وبكدا حلينا باكتر من طريقة 

0
إعجاب
586
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !