Lobotomia - Android Reverse Engineering - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Lobotomia - Android Reverse Engineering

Lobotomia

Lobotomy é uma ferramenta de engenharia reversa de Android baseada em linha de comando. O que está no repo, está atualmente em desenvolvimento. Você deve assumir que nada funciona como esperado até o lançamento do oficial 2.0 estar concluído.


VersãoDesenvolvimento
AutorBenjamin Watson (rotlogix)

Características 
CaracterísticaDescrição
ComponentesEnumerar componentes AndroidManifest.xml
PermissãoEnumerar AndroidManifest.xml permissões declaradas e usadas
CordasListe e procure cordas dentro do aplicativo de destino
AttackSurfaceEnumere a superfície de ataque do aplicativo alvo através da análise da AndroidManifest.xml
CirúrgicoEncontre o uso específico da API do Android durante todo o aplicativo
InteragirDeslize para uma sessão de IPython para analisar o aplicativo de destino de forma mais detalhada
UIUma interface baseada em terminal para navegar na árvore de classe de um aplicativo
DecompileDecompile o aplicativo de destino com Apktool
DebugávelConverta o aplicativo de destino em debuggable quando instalado em um dispositivo
DextraEnrolar dextra para despejar odex oat arquivos
SoqueteEncontre soquetes locais e auditivos em um dispositivo Android de destino

Construindo requisitos de construção 

OSX 

para python-adb 

brew install openssl
brew install swig
env LDFLAGS="-L$(brew --prefix openssl)/lib" \
CFLAGS="-I$(brew --prefix openssl)/include" \
SWIG_FEATURES="-cpperraswarn -includeall -I$(brew --prefix openssl)/include" \
Crie um ambiente virtual Python para Lobotomia 
virtualenv -p /usr/bin/python2.7 lobotomy
cd lobotomy/
source bin/activate
Instale os Requisitos do PIP 
pip install -r requirements
Instale o Androguard 
cd core/include/androguard
python setup.py install

Executando 

OSX 
python lobotomy.py


                  :                   :                  :
                 t#,                 t#,                t#,
            i   ;##W.   .           ;##W.              ;##W.
           LE  :#L:WE   Ef.        :#L:WE  GEEEEEEEL  :#L:WE             ..       : f.     ;WE.
          L#E .KG  ,#D  E#Wi      .KG  ,#D ,;;L#K;;. .KG  ,#D           ,W,     .Et E#,   i#G
         G#W. EE    ;#f E#K#D:    EE    ;#f   t#E    EE    ;#f         t##,    ,W#t E#t  f#f
        D#K. f#.     t#iE#t,E#f. f#.     t#i  t#E   f#.     t#i       L###,   j###t E#t G#i
       E#K.  :#G     GK E#WEE##Wt:#G     GK   t#E   :#G     GK      .E#j##,  G#fE#t E#jEW,
     .E#E.    ;#L   LW. E##Ei;;;;.;#L   LW.   t#E    ;#L   LW.     ;WW; ##,:K#i E#t E##E.
    .K#E       t#f f#:  E#DWWt     t#f f#:    t#E     t#f f#:     j#E.  ##f#W,  E#t E#G
   .K#D         f#D#;   E#t f#K;    f#D#;     t#E      f#D#;    .D#L    ###K:   E#t E#t
  .W#G           G#t    E#Dfff##E,   G#t      t#E       G#t    :K#t     ##D.    E#t E#t
 :W##########Wt   t     jLLLLLLLLL;   t        fE        t     ...      #G      ..  EE.
 :,,,,,,,,,,,,,.                                :                       j           t

(lobotomy)
Veja os documentos para obter mais informações. 



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search