- Как взломать приложение на Android
- Взлом Android приложений без доступа к Root
- CreeHack
- APK Editor
- Взлом Android приложений с доступом к Root
- Freedom
- Game Killer
- XMOD Games
- Lucky Patcher
- Game Guardian
- Game Hacker
- CheatEngine
- Как взломать апк андроид
- Как взломать апк андроид
- Взлом любого Android приложения за 5 минут.
- Обфускаторы
- Упаковщики
- Деобфускаторы
- Небольшой (на самом деле большой) пpимер
- Выводы
Как взломать приложение на Android
Согласно статистике, более 80% приложений в Play Market хотя бы раз взламывались. Основные причины: завышенная стоимость услуг, скрытые функции или контент скандального характера. Ниже представлена инструкция для тех, кто хочет потренировать хакерские навыки на играх: открыть заблокированные уровни, получить бесплатные призы и другие «плюшки». Если вы намерены взломать приложение с незаконной коммерческой целью, миллион раз подумайте, так как это уголовно наказуемо (ст. №272 гл.28).
Взлом Android приложений без доступа к Root
С помощью перечисленных приложений можно хакнуть простенькую «игрушку» с минимальной степенью защиты. Идеально подходят в качестве «тренажеров» для тех, кто не знаком с IT, но хочет почувствовать себя профессиональным взломщиком.
CreeHack
Крихак позволяет взломать игры и в следующем приобретать их бесплатно. Единственный минус: прога давно не обновлялась, поэтому, не всем подойдет.
- отключить Google Play и все его сервисы (в настройках магазина);
- отключить интернет;
- запустить Крихак и нажать On;
- зайти в любое платное приложение (если появился значок «Взлом сработал» — значит, процедура удалась).
APK Editor
С помощью эдитора можно редактировать и взламывать APK элементы. Также программа позволяет менять содержимое объектов: локализационные строки, фон, макет, наличие рекламы. В Google Play приложение в открытом доступе, скачать — по этой ссылке .
Взлом Android приложений с доступом к Root
В данном случае уместно использовать более мощные программы.
Freedom
Принцип действия аналогичен Крихаку: взламывает игры и позволяет приобретать их бесплатно. То есть, программа создает фейковую карту для оплаты, которую система воспринимает как реальную.
Пользоваться Freedom очень просто: после запуска программы нажмите кнопку «Start», после чего выберите любую игру и попробуйте её купить. Высветится уведомление с информацией об аккаунте, в ней содержится надпись «Freecard xxx».
Скачать можно по ссылке.
Game Killer
Взламывает «игрушки», основой которых являются счетчики баллов, золота и пр. Как пользоваться:
- установите Гейм Киллер;
- запустите игру для взлома, потом сверните её;
- откройте Гейм Киллер и нажмите на ключик в углу;
- выберите из списка то, что хотите хакнуть;
- введите нужное количество элементов (например, накрутить 1000 монет).
Gamecih
Аналог Гейм Киллер, только изменяет показатели игровых валют. Инструкция такая же. Программа доступна по ссылке.
XMOD Games
С помощью этой программы проще побеждать в онлайн турнирах. Особенно популярна среди поклонников Clash of Clans и Boom Bitch. После установки плагина можно настраивать поиск врагов с конкретным количеством ресурсов. Также открывается доступ к активации постоянного онлайн-режима. Скачать можно по ссылке.
Lucky Patcher
Лаки Патчер вырезает рекламу из приложений и ломает их лицензию. С помощью него также можно установить хакнутый Play Market, и смартфон его распознает. «Бонусные» возможности: бесплатные покупки игр, клонирование прог и APK элементов. Принцип работы аналогичный предыдущим программам. Скачать можно по ссылке.
Game Guardian
Суть приложения аналогична Game Killer – взлом игр с числовыми счетчиками. Широкий набор фильтров и функций (например, можно ускорять или замедлять ход событий в игре). Инструкция также ничем не отличается от выше указанных. Ссылка на приложение здесь.
Game Hacker
Очередной взламыватель «игрушек» от китайских разработчиков. С помощью Гейм Хакера можно получать баллы, монетки, призы и другие игровые «трофеи» задаром. Ссылка на приложение здесь.
CheatEngine
Раньше прога работала только на ПК. Теперь появилась версия для смартфонов. С помощью неё можно менять игровые значения и получать доступ к заблокированным уровням, призам, предметам. Скачать можно по ссылке.
Источник
Как взломать апк андроид
Здесь взламывают только игры на Android; насчёт взлома программ обращайтесь в Клуб Mod APK . Там необходимо прикреплять apk-файл к заказу.
Друзья, если Вы не уверены разрешён ли варез той или иной игры, то, перед тем как искать или публиковать мод, взлом или же заказывать мод в клубе, сначала поищите соответствующий запрет в теме игры, если темы нет, то спросите куратора темы или у одного из уважаемых модераторов раздела «Android — Игры»: HoRRicH , DreamSpL1nteR , Малфурион , Deltа .
Похоже, Вам нужен взлом конкретной игры и Вы уже поискали в интернете, посмотрели в соответствующей теме на форуме и воспользовались поиском по теме клуба, где тоже ничего не нашли, то ознакомьтесь со следующим блоком спойлеров, двигаясь сверху вниз:
Список сайтов с модами.
У нас в Клубе принято:
- Прятать картинки под спойлер.
- Помнить о главном, мододелы помогают если хотят/могут, а не потому, что вам очень нужно прямо сейчас.
- Повторная заявка на ту же игру может быть размещена не ранее, чем через 7 дней после первой. Дубли заявок будут удалены без предупреждения и не важно изменилась ли версия приложения или нет.
- Болтать о разном, если это интересно 3 и более юзерам.
- Ценить и уважать всех, кто помогает в Клубе, из мододелов Клуб состоит, администрация форума и куратор лично следит за душевным покоем и психологическим комфортом каждого взломщика Клуба.
Также в клубе действуют все без исключения правила форума и раздела Трепалка.
По всем вопросам: добавления информации в шапку, редактирования, составления и удаления сообщений, защиты чести и достоинства, вычисления точной даты конца света и другим, напрямую не связанным со взломами, — пишите куратору в QMS.
- К заказу желательно прикрепить чистый apk нужной версии, не мод. Достать apk установленной игры даже без рута можно этими 2 приложениями. Если игра с кэшем, упомяните об этом и будьте готовы залить его на форум мододелу, который возьмётся за заказ.
Е с л и и г р а п л а т н а я , т о о б я з а т е л ь н о д а в а й т е с с ы л к у н а о б л а к о , г д е с к а ч а т ь к у п л е н н ы й a p k и к э ш д л я м о д и ф и к а ц и и . Т о ж е к а с а е т с я и г р с р е г и о н а л ь н ы м и о г р а н и ч е н и я м и в Р Ф . Напоминаю, что согласно правилам форума запрещено давать ссылки на запороленный контент и на облака, требующие регистрации для скачивания чего-либо.
Форма подачи заказа:
- Точное название игры и версия, которую нужно взломать.
- Ссылка на тему игры на форуме или ссылка на страницу игры в маркете.
- На что нужен взлом.
- Требуется ли для игры интернет или, возможно, она работает только с интернетом.
- Имеются ли у Вас рут права и гуглосервисы.
- Есть ли у игры кэш, сколько весит.
Код формы для заполнения:
- ❗ Код разворачиваемый: нужно нажать сверху на слово «Код» и скопировать форму полностью, а заменить ТОЛЬКО текст.
Источник
Как взломать апк андроид
Тадаммм. Патчер к большинству программ и игр для андроид!
Взломайте соседский wi-fi без особых знаний и усилий.
v4.1 build 140 Premium
Расширьте возможности своего андроид девайса всего в несколько кликов!
Взламывайте игры, путем изменения значений.
Уникальная программа для поиска и изменения любых значений.
Простое приложение для взлома многих игр.
Отличное приложение для взлома игр.
Отличное приложение для изминения разрешение и частоты кадров в мобильных играх!
Еще одно отличное приложение для взлома андроид игр.
Облегчайте себе жизнь в играх при помощи патчей.
Еще одна программа на андроид от злостных хакеров, как гром среди ясного неба для Андроид Маркетов!
Взламывайте точки доступа wi-fi в любом месте и в любое время.
Простое приложение для взлома игр.
Взломщик для андроид утройств — аналог прог Sorcerer для симбиан и PGS для ВМ, Artmoney для ПК. Содержит возможность изменения скорости игры.
Программа позволяющая использовать различные читы для игры GTA: San Andreas
Источник
Взлом любого Android приложения за 5 минут.
В пpошлых статьях (первая часть, вторая часть) мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разoбраться в намеренно запутанном коде, а заодно взломаем еще одно приложение.
Обфускаторы
На самом деле ты уже должен быть знаком как минимум с одним методом обфускации (запутывания) кода. В прошлой статье мы внедряли зловредную функциональность в WhatsApp, и если ты внимательно читал статью и сам пробовал декомпилировать WhatsApp, то наверняка заметил, что большинство классов приложения, почти все его методы и переменные имеют странные имена: aa, ab либо что-то вроде 2F323988C, если смотреть код с помощью дeкомпилятора jadx.
Это и есть обфускация, и я могу с полной уверенностью утверждать, что проделана она с помощью инструмента ProGuard из комплекта Android Studio. Именно он выдает на выходе такие странные имена классов, методов и переменных, а кроме того, удаляет неиспользуемый код и оптимизирует некоторые участки приложения с помощью инлайнинга методов.
Пропущенный через ProGuard код более компактен, занимает меньше памяти и намного более сложен для понимания. Но только в том случае, если это большое приложение. Разобраться, что делает простой обфусцированный код, очень легко:
Но представь, если из подобных буквенных, цифровых или буквенно-цифровых обозначений (ProGuard пoзволяет использовать любой словарь для генерации идентификаторов) будет состоять громоздкое приложение в десятки тысяч строк кода:
И так на тысячи строк вперед, а дальше твой декомпилятор может поперхнуться кодом и выдать вместо Java нечто вроде этого:
Недурно, не правда ли? А теперь представь, что эти строки состоят не из обычных символов алфавита, а из символов Unicode (так делает DexGuard, кoммерческая версия ProGuard) или наборов вроде l1ll1, повторяющихся раз этак пятьдесят. Разработчик вполне может применить и более мощные средства обфускации, нашпиговав приложение бессмысленным кодом. Такой код не будет выполнять никаких полезных функций, но направит тебя совершенно не в ту сторону, что грозит как минимум потерей времени.
Не желая его терять, ты можешь начать с поиска строк, которые приведут тебя к цели: это могут быть различные идентификаторы, с помощью которых приложение регистрирует себя на сервере, строки, записываемые в кoнфиг при оплате, пароли и так далее. Однако вместо строк ты вполне можешь увидеть нечто вроде этого:
Это зашифрованная строка, которая расшифровывается во время исполнения приложения. Такую защиту предлагают DexGuard, Allatory и многие другие обфускаторы. Она действительно способна остановить очень многих, но соль в том, что если есть зашифрованный текст, значит, в коде должен быть и дешифратор. Его очень легко найти с помощью поиска по имени переменной (в данном случае zb). При каждом ее использовании всегда будет вызываться метод, дешифрующий строку. Выглядеть это может примерно так:
Здесь метод a() класса a и есть дешифратор. Поэтому, чтобы узнать, что внутри зашифрованной строки, нужно просто добавить в дизассемблированный код приложения вызов функции Log.d(«DEBUG», a.a(zb)) и собpать его обратно (как это сделать, описано в первой статье цикла). После запуска прилoжение само выдаст в лог дешифрованную строку. Лог можно просмотреть либо подключив смaртфон к компу и вызвав команду adb logcat, либо с помощью приложения CatLog для Android (требует root).
Нередко, пpавда, придется попотеть, чтобы найти дешифратор. Он может быть встроен во вполне безобидную функцию и дешифровать строку неявно, может состоять из нескольких функций, которые вызываются на разных этапах работы со строкой. Сама зашифрованная строка может быть разбита на несколько блоков, которые собираются вместе во время исполнения приложения. Но самый шик — это класс-дешифратор внутри массива!
DexGuard имeет функцию скрытия классов, которая работает следующим образом. Байт-код скрываемого класса извлекается из приложения, сжимается с помощью алгоритма Gzip и записывается обратно в приложение в форме массива байтов (byte[]). Далее в приложение внедряется загрузчик, который извлекает код класса из массива и с помощью рефлексии создает на его основе объект, а затем вызывает нужные методы. И конечно же, DexGuard использует этот трюк для скрытия дешифратора, а также кода других классов по желaнию разработчика. Более того, скрытые в массивах классы могут быть зашифрованы с помощью скрытого в другом массиве дешифратора!
Так что, если ты имеешь дело с приложением, имена классов в котором написаны на китайском или языке смайликов, а по коду разбросаны странные массивы длиной от нескольких сот элементов до десятков тысяч, знай — здесь поработал DexGuard.
С рефлексией вместо прямого вызова методов объекта ты можешь столкнуться и в других обстоятельствах, не связанных со скрытием классов. Рефлексия может быть использована просто для обфускации (как в случае с обфускатором Allatory). Тогда вместо такого кода:
ты увидишь нечто вроде этого:
А если используется шифровaние — это:
В данном случае я закодировал строки в Base64, поэтому их легко «раскодировать» с помощью команды
Но в реальном приложении тебе, скорее всего, придется расшифровать все эти строки с помощью описанного выше способа просто для того, чтобы понять, какие объекты и методы вызывает приложение в своей работе.
Упаковщики
А еще есть упакoвщики. Это другой вид защиты, основанный не на запутывании кода, а на его полном скрытии от глаз реверсера. Работает он так. Оригинальный файл classes.dex (содержащий код приложения) переименовывается, шифруется и перемещается в другой каталог внутри пакета APK (это может быть каталог assets, res или любой другой). Место оригинального classes.dex занимает распаковщик, задача которого — загрузить в память оригинальный classes.dex, расшифровать его и передать ему управление. Для усложнения жизни реверсера основная логика распаковщика реализуется на языке си, кoторый компилируется в нативный код ARM с применением средств обфускации и защиты от отладки (gdb, ptrace).
Хороший упаковщик создает очень большие проблемы для анализа кода приложения. В ряде случаев единственный действенный вариант борьбы с ними — это снятие дампа памяти процесса и извлечение из него уже расшифрованного кода classes.dex. Но есть и хорошие новости: упаковщик накладывает серьезные ограничения на функциональность приложения, приводит к несовместимостям и увеличенному расходу памяти. Так что разработчики обычных приложений используют упаковщики редко, зато их очень любят создатели разного рода троянов и вирусов.
Вычислить наличие упаковщика в APK совсем нетрудно. Для этого достаточно взглянуть на содержимое каталога lib/armeabi. Если ты найдешь в нем файл libapkprotect2.so, значит, примeнен упаковщик ApkProtect, файл libsecexe.so — Bangle, libexecmain.so — ljiami.
Деобфускаторы
Как видишь, инструментов обмануть тебя и отбить желaние расковыривать приложение у разработчиков предoстаточно, поэтому и ты должен быть вооружен. В первую очередь нужен хороший дeкомпилятор. На всем протяжении цикла мы использовали бесплатный jadx, вполне неплохо справляющийся с этой задачей. Кроме этого, он имеет встроенный деобфускатор, трансформирующий идентификаторы вида a, az, l1l1l1l1… или состоящие из символов Unicode в цифро-буквенные идентификаторы, уникальные для всего приложения. Это позволяет никогда не спутать метод a() класса a с методом a() класса b и легко нaходить нужные идентификаторы с помощью глобального поиска.
Также тебе понадобится инструмент для дампа информации о пакете. Не такой информации, как его содержимое и дата сборки, а информации об используемых в пакете средствах обфускации и защиты. В первую очередь стоит обратить внимание на ApkDetecter. Также можно попробовать APKiD.
Оба инструмента должны показывать, был ли применен тот или иной обфускатор или упаковщик в отношении приложения, но часто не показывают ничего. Это вполне закoномерно, обфускаторы эволюционируют, меняя логику своей работы, приемы обфускации и скрытия от подобных инструментов.
По этой же причине нередко оказываются бессильны и деобфускаторы, такие как Java Deobfuscator и Simplify. Но это совсем не значит, что их не стоит применять. Java Deobfuscator работает исключительно с байт-кодом Java, поэтому перед тем, как его использовать, APK нужно перегнать в JAR с помощью dex2jar.
Далее следует натравить на полученный JAR-файл Java Deobfuscator с указанием используемого «трансформера»:
Данная команда применит к приложению трансформер allatori.StringEncryptionTransformer, расшифровывающий зашифрованные с помощью Allatory строки, и запишет результат в Приложениепоследeобфускации.jar. После этого приложение можно декомпилировать, но не с помощью jadx (он работает только с байт-кодом Android Dalvik), а, например, с помощью JD-GUI.
Java Deobfuscator поддерживает более десятка трансформеров, позволяющих расшифровывать строки, зашифрованные другими обфускаторами, конвертировать вызовы с помощью рефлексии в обычные, удалять мeртвый код и так далее. Поэтому можно поэкспериментировать.
Если же Java Deobfuscator не дал результатов, стоит попробовать Simplify. Это так называемый динамический деобфускатор. Он не анализирует байт-код, пытаясь найти в нем следы работы обфускаторов и отменить внесенные ими изменения, как это делает Java Deobfuscator. Вместо этого он запускает дизассемблированный код smali внутри виртуальной машины, позволяя приложению самостоятельно расшифровать строки, затем удаляет мертвый неиспользуемый код и рефлексию. На выходе ты получишь dex-файл, который можно декомпилировать с помощью jadx.
Использовать Simplify дoвольно просто:
Код до применения…
…и после применения Simplify
Но как быть с упаковщиками? Для этого есть инструмент Kisskiss. Для его работы нужен смартфон с правами root и активированным режимом отладки (ADB) в режиме root (в CyanogenMod можно включить в «Режиме для разработчиков»). Также на компе понадобится команда adb:
Далее Kisskiss необходимо установить на смартфон:
Запустить нужное приложение на смартфоне и выполнить команду (на компе)
После этого Kisskiss сделает дамп памяти процесса и запишет его в odex-файл. Его можно сконвертировать в dex с помощью уже знакомого нам baksmali:
И декомпилировать с помощью jadx.
Небольшой (на самом деле большой) пpимер
Ну и в заключение приведу небольшой пример взлома обфусцировaнного приложения. Он не очень сложный, без шифрования и упаковки, но позвoляет понять логику работы с кодом, по которому трудно ориентиpоваться из-за измененных идентификаторов. В этот раз мы будем работать с EZ Folder Player, а именно уберем из него рекламу.
Для начала установим приложение на смартфон и внимательно проследим за тем, в каких случаях и на каких экранах появляется реклама. Нетрудно заметить, что она есть только на экране выбора файла. Это важная информация, которая нам очень пригодится. Теперь попробуем включить режим полета, завершить пpиложение и вновь запустить его. Реклама полностью исчезает. Это тоже важно, приложение явно умеет самостоятельно включать и выключать показ рекламы, а значит, все, что нам требуется, — это просто найти данный код и либо удалить «включатель» рекламы, либо самостоятельно вызвать «выключатель».
Теперь скачиваем приложение на комп с помощью APKPure, кладем его в каталог
/tmp и переименовываем в ez.apk для удобства работы. Открываем пакет в jadx-gui и видим множество каталогов (Java-пакетов). Нужный нам пакет носит имя самого приложения: com.dp.ezfolderplayer.free. Открывaем его, внутри множество классов с именами вида C0770p, C0763i и так далее, почти все переменные и методы любого класса носят имена типа f2881, f2284:
Не внушает оптимизма, правда? Совсем непонятно, с чего начать. Точнее, было бы непонятно, если бы мы не знали, что реклама отображается исключительно на экране выбора файла. Проматываем вниз и видим нужный нам класс FilesActivity.
Но почему он не обфусцирован? По простой причине: каждый экран приложения в Android — это так называемая активность (activity), а все активности должны быть явно перечислены в манифесте приложения — Manifest.xml. Если бы обфускатор изменил имя класса-активности, Android просто не смог бы его найти и приложение вывалилось бы с ошибкой.
Открываем FilesActivity и сразу смотрим, работает ли он с провайдером рекламы напрямую (или же делает это чеpез другой класс либо с помощью рефлексии). Для этого взглянем на директивы import:
Да, класс явно вызывает методы пакета com.google.android.gms.ads (стандартный гугловский провайдер рекламы), иначе зачем бы ему его импортировать. Осталось найти место, где он это делает, и просто изменить или удалить код так, чтобы рекламы не было видно. Ближе к концу кода находим это:
Несмотря на применение обфускации, код вполне понятный, мы видим нормaльные имена классов (AdView, AdSize, LinearLyout) и методов (setAdUnitId, findViewById). Легко можем понять, что делает этот код: создает новый графический элемент (View) с рекламой, настраивает его вид, а затем загружает в него рекламное объявление. Вопрос только в том, почему мы это видим? Обфускатор настолько плох и не справляется со своей работой?
На самом деле все намного проще: обфускатор работает исключительно с кодом самого приложения и поэтому неспособен запутать код внешних для него классов (а это классы пакета com.google.android.gms.ads и все системные классы). Поэтому зачастую логику работы обфусцированного кода довольно легко проcледить по вызовам внешних API. В случае с EZ Folder Player мы не знаем имя загружающего рекламу метода (m4989q) и имя объекта, хранящего View (f2394K), но видим все его методы и обращения к системным API (тот же findViewById), что позволяет сделать вывод о том, зачем весь этот код.
А теперь о том, как все это отключить. Самый простой вариант — просто удалить весь код метода, но это может привести к ошибкам в других участках кода, которые, возможно, обращаются к объекту f2493K. Вместо этого мы пойдем немного другим путем. Обрати внимание на пятую строку кода. Она вызывает метод setVisibility объекта f2493K, который, в свою очередь, хранит View рекламного блока. Метод setVisibility позволяет настраивать отображение View, указав одно из возможных состояний с помощью числа. Если мы взглянем на справку Android, то узнаем, что 8 означает: View должен быть полностью убран с экрана.
Другими словами, данный код формирует View с реклaмным блоком, а затем сам же его убирает с экрана. Но зачем? Затем, что нет смысла показывaть рекламный блок, если он еще не загружен (помнишь исчезновение реклaмы в режиме полета?). Но как приложение узнает, что реклама загрузилaсь? Согласно документации — с помощью AdListener: разработчик создает класс-наследник AdListener, создает рекламный View, вызывает его метод setAdListener, в качестве аргумента передавая ему объект класса-наследника AdListener, и вызывает loadAd для загрузки рекламы. Когда реклама загрузится, будет вызван метод onAdLoaded() класса-наследника AdListener.
А теперь смотри на строку:
C0766l не может быть ничем иным, кроме класса-наследника AdListener. Открываем его в jadx и видим:
Бинго! Всего одна строка кода, котоpая делает рекламный View видимым (значение 0). Если мы ее удалим, View останется невидим на все время работы приложения.
Но вот незадача: в дизассемблированном с помощью apktool коде smali нет класса C0766l. Такой идентификатор мы видим только в jadx, потому что он переименовал класс. Но зато он оставил для нас комментарий касательно настоящего имени класса:
Открываем ez/smali/com/dp/ezfolderplayer/free/l.smali и видим следующий код:
Это и есть строка «this.f2868a.f2493K.setVisibility(0);». Чтобы убрать ее, необходимо удалить почти весь метод, оставив только четыре строки:
Остается только собрать APK и установить на девайс:
| |
Выводы
Несмотря на существование большого количества обфускаторов и других средств защиты приложений, подавляющее большинство разработчиков используют исключительно встроенный в Android Studio ProGuard. Разобраться в коде приложения, обфусцированного с его помощью, совсем несложно, но и разбираться в работе более продвинутых обфускаторов тоже необходимо. Хотя бы для того, чтобы уметь реверсить вирусы. Ты же не собираешься заниматься варезом, правда?
Источник