- What is Android.PUA.DebugKey? Is it a virus?
- What is Android.PUA.DebugKey?
- Why often MOD APK apps get warning about Android.PUA.DebugKey?
- Is Android.PUA.DebugKey dangerous?
- Злой дебаг. Исследуем и взламываем приложения для Android при помощи отладчика
- Содержание статьи
- WARNING
- Флаг отладки
- Декомпиляция и дизассемблирование
- Продолжение доступно только участникам
- Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
- Вариант 2. Открой один материал
- Евгений Зобнин
- Сброс пароля, PIN-кода либо графической блокировки с помощью ADB
- [Android][Guide]Hacking And Bypassing Android Password/Pattern/Face/PI
- Breadcrumb
- piraterex
What is Android.PUA.DebugKey? Is it a virus?
There are many people who are worried when downloading APK files from the Internet. So they use a tool called VirusTotal to scan them.
For MOD APK files, 99% of this tool will warn about Android.PUA.DebugKey. So, what is it? Is it dangerous?
Table of Contents
What is Android.PUA.DebugKey?
All APK files must be signed before they can be installed and used. The signature is intended to verify the integrity of an APK file. Editing Android apps breaks that signature, and it needs to be re-signed.
Android.PUA.DebugKey is a warning that occurs when the application is signed with a debug signature. This type of signature is used to sign applications for testing purposes, regularly available in Android Studio.
Why often MOD APK apps get warning about Android.PUA.DebugKey?
For apps uploaded to Google Play, the developer will have to sign the app with a personal signature of their own. As for MOD APK files, they are only signed with the debug signature. Modders have no way to get the developers’ signatures.
Is Android.PUA.DebugKey dangerous?
The answer is NO DANGER .
As stated above, Android.PUA.DebugKey in 99% of cases is a false positive warning.
An online virus scanner like VirusTotal often gives inaccurate results.
The world’s most popular antiviruses like Norton, Kaspersky, AVG… do not consider DebugKey a harmful virus.
This topic is also discussed a lot on forums. Experienced users all say that Android.PUA.DebugKey is a false positive warning. You can read more on Reddit, Twitter,…
So, pleae rest assured and enjoy MOD apps shared by APKMODY.
Источник
Злой дебаг. Исследуем и взламываем приложения для Android при помощи отладчика
Содержание статьи
Предыдущие статьи про взлом приложений:
Строго говоря, это не то чтобы отдельный способ взлома, а скорее, способ разобраться в поведении приложения, чтобы найти его слабые места. Смысл здесь следующий: представь, что у тебя на руках семпл малвари. Ее код сильно обфусцирован, декомпилятор едва переваривает половину кода, и разобраться в ее работе почти невозможно. Тебе нужен способ проследить ее воркфлоу, разобраться в том, какая цепочка классов вызывается при возникновении определенных событий.
Во все времена лучший способ сделать это состоял в использовании отладчика. Но есть одна проблема: у тебя нет исходников, а без них отладчик мало полезен в твоем деле. Зато у тебя есть возможность декомпилировать приложение в Java (нередко только частично) или в достаточно высокоуровневый (в сравнении с машинным кодом) код smali, который всегда будет полностью корректным.
Так что в целом алгоритм твоих действий будет выглядеть так:
- Достаем подопытное приложение из устройства.
- Дизассемблируем его, выставляем флаг отладки.
- Собираем обратно и устанавливаем на устройство.
- Импортируем декомпилированный или дизассемблированный код в Android Studio.
- Запускаем отладку, будто это наше приложение.
WARNING
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Флаг отладки
Android устроен таким образом, что не позволит подключиться с помощью отладчика к приложению, которое этого не хочет. А факт «хотения» определяется флагом отладки, который представляет собой простую строку в файле AndroidManifest.xml приложения.
Поэтому первое, что мы должны сделать, — это разобрать приложение, выставить флаг отладки в значение true и собрать обратно. Проще всего это сделать с помощью утилиты apktool. Просто натравливаем ее на подопытное приложение, и готово:
В текущем каталоге появится подкаталог app (ну или как назывался пакет с приложением).
Далее переходим в него и видим несколько файлов и каталогов. Нам они еще пригодятся, а пока открываем файл AndroidManifest.xml в текстовом редакторе и находим строку, начинающуюся с . Это тег application, который описывает приложение в целом. Именно к нему мы должны добавить атрибут android:debuggable=»true» . Просто вставь его сразу после application:
Теперь приложение необходимо запаковать и подписать:
Утилиту sign можно найти на GitHub.
После этого приложение можно установить на устройство.
Декомпиляция и дизассемблирование
Дизассемблерный листинг приложения у нас уже есть, мы получили его, разобрав приложение с помощью apktool. Мы можем импортировать его в Android Studio и начать отладку. Но лучше все-таки попытаться получить исходники Java, гораздо более легкие в чтении.
Для этого приложение необходимо декомпилировать. Сделать это можно с помощью нескольких различных инструментов, но я предпочитаю использовать декомпилятор Jadx. Он хорошо переваривает код, имеет средства деобфускации и активно развивается.
Скачиваем Jadx, запускаем, выбираем apk-файл приложения. Откроется главное окно приложения. Слева будут пакеты, справа исходники. Лучше сразу проверить их корректность (действительно ли получился читаемый Java-код), а затем можно экспортировать их с помощью меню File → Save as gradle project.
Декомпиляция приложения в Jadx
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Евгений Зобнин
Редактор рубрики X-Mobile. По совместительству сисадмин. Большой фанат Linux, Plan 9, гаджетов и древних видеоигр.
Источник
Сброс пароля, PIN-кода либо графической блокировки с помощью ADB
В двух предыдущих постах я рассказал об установке ADB и Fastboot, а также поделился списком основных ADB- и Fastboot-команд. В вышеперечисленных статьях мною умышленно не был рассмотрен процесс сброса различных типов блокировок, поскольку эта информация достойна отдельного материала.
Примечание: сброс пароля или графического ключа с помощью ADB возможен на мобильных устройствах под управлением старых версий Android. В новых версиях операционной системы разработчики Google устранили данную уязвимость. Также стоит отметить, что для работы с ADB должна быть включена отладка по USB. Если режим отладки не был активирован ранее, разблокировать мобильный девайс изложенным ниже способом не удастся. И последний, но не менее важный момент – на устройстве должны быть получены root права. Во многих кастомных прошивках права Суперпользователя выданы по умолчанию.
В зависимости от установленной прошивки и версии Android, за вывод пароля или графической блокировки могут отвечать следующие файлы (все они хранятся в директории /data/system):
- gesture.key;
- password.key;
- gatekeeper.pattern.key;
- gatekeeper.password.key;
- cm_ gesture.key;
- personalpattern.key;
- personalbackuppin.key;
- locksettings.db;
- locksettings.db-shm;
- locksettings.db-wal.
Поэтому, чтобы удалить все ключи и сбросить блокировку, необходимо выполнить такие команды:
Источник
[Android][Guide]Hacking And Bypassing Android Password/Pattern/Face/PI
Breadcrumb
piraterex
Senior Member
Requirements:
The Device Needs To Have Usb Debugging Enabled
In Case Usb Debugging Isn’t Enabled And You Have Recovery,you Can Run The Same Instructions From Recovery
For Some Methods Root Is Not Required (Though It Will Be Better If Device Is Rooted)
If None Of This Methods Works For You — Unfortunally You Probably Must Full Wipe Your Device
Solution For Everyone With Recovery (Cwm, Twrp, Xrec,Etc. ) Installed:
1. Download this zip Pattern Password Disable (Download from attachments) on to your sdcard (using your PC, as you cant get into your phone, right )
2. Insert the sdcard into your phone
3. Reboot into recovery mode
4. Flash the zip
5. Reboot
6. Done!
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 2
Solution For Everyone Without Recovery Installed — ADB :
What You Need:
=>A computer running a Linux distro or Windows+Cygwin
=>USB cable to connect your phone to the PC
=>Adb installed
How to install adb:
1. Open Terminal
2. Type:
Hit [Enter]
3. Follow the instructions until everything is installed.
INSTRUCTIONS:
1. Connect you (turned on) Phone to the Computer via USB.
2. Open a terminal window.
3. Type:
4. Done. Now You Just Have To Reboot.
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 3
Solution For Everyone Before Lock Accident :
SMS Bypass — Download Link — Install It On Your Device (Download from attachments)
This App Allows You To Remotely Bypass Your Phone’s Screen Lock By Sending A SMS.
It Removes Your Gesture Pattern Or Password After Receiving A Preset Keyword Along With A Secret Code Via SMS.
SMS Bypass App Requires Root.
INSTRUCTIONS:
1.First, make sure you give permanent root access to the app.
2.Change the secret code to your preferred choice. The default password is : 1234
3.To reset your screen lock, send the following message from another phone:
Note 1 : There is a space between your secret code and reset. Also the secret code is case sensitive.
Note 2 : There is an option available to change the preset keyword. Default is : reset — Your phone will restart and your lock screen will be reset.
Note 3 : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 4
Solution For Everyone Via Adb — SQL Command :
INSTRUCTIONS:
=>Type This Commands Separated In Your Terminal (CMD Prompt) :
=>Now You Just Have To Reboot.
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 5
Solution For Everyone Via Adb — File Removal :
INSTRUCTIONS:
=>Type This Command In Your Terminal (CMD Prompt) :
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 6
Solution For Everyone With USB Debugging Enabled :
Primary Step for all method:
- Download & Extract to anywhere — Bypass Security Hack (Download from attachments)
- Open SQLite Database Browser 2.0.exe in SQLite Database Browser.
- Run pull settings.db.cmd inside By-pass security Hacks folder to pull out the setting file out of your phone.
- Drag settings.db and drop to SQLite Database Browser 2.0.exe program.
- Navigate to Browse data tab, At table there, click to list down the selection & selete secure
Instruction To Remove Pattern Lock:
- Now, find lock_pattern_autolock, Delete Record
- Close & save database
- Run push settings.db.cmd and reboot your phone
Instruction To Remove PIN Lock:
- Now, Find Or Create lockscreen.password_type, double-click & change it’s value to 65536, Apply changes!
- Now, find lock_pattern_autolock, Delete Record, If doesn’t exist, Ignore
- Close & save database
- Run push settings.db.cmd and reboot your phone
Instruction To Remove Password Lock:
- Now, find lockscreen.password_salt, Delete Record
- Now, find lockscreen.password_type, Delete Record
- Close & save database
- Run push settings.db.cmd and reboot your phone
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
METHOD 7
Solution For Everyone With Recovery Installed :
1.Download and Copy Aroma File manager.zip (Download from attachments or http://forum.xda-developers.com/showthread.php?t=1646108) to your memory card.
2. Open your recovery (press volume Down + Power button or it can be different according to the phones. Generally the phones who have press able button on the middle they have to press all three buttons. Google for you pattern there are lots)
3. There’ll b an option in recovery called “mount”. Go in that option and then mount all the cache and everything it is there.
4. Then select “update” and select “apply update from SD/external” and select aroma file manger.zip file that you downloaded using above QR code above.
5. After Flashing or updating, the aroma file manger will open. Use volume keys for up/down and power button 2 select like you use to get into recovery.
6. In aroma File manager , Go to menu , which is located in bottom strip and then select Settings.
7. Go to bottom n select “mount all partition in startup ” then exit from aroma file manger.
8. Now after exit , re-update that aroma file again and it will open again.
9. Go to data >> and then System.
Then find ‘gesture.key’ (for pattern lock) and ’password.key’ (for password lock) then long touch on gesture.key or password.key and sum option will be prompted , choose delete and delete that file and restart.
Note : If You See The Gesture Pattern Grid Or Password After Restarting, Don’t Worry. Just Try Any Random Pattern Or Password And it Should Unlock.
Источник