8.30.2018

Android Reversing 101: Instalación y Configuración de Herramientas ( Actualizado )

El mundo del reversing en android es muy interesante aunque la verdad no hay tanta información como en el reversing de software desktop, en esta serie de entradas que estare realizando tiene como objetivo que lleguemos a conocer y aprender juntos desde lo básico e ir avanzando.


Requisitos básicos para comenzar en el reversing android:
  •    Conocimientos básicos sobre java.
  •    Creatividad y muchas ganas de aprender.
Antes de empezar yo tengo experiencia en la ingeniería inversa de binarios, pero una vez aprendido el reversing no es complicado a adaptarse a esto. Al final de cuentas reversing es reversing y no importa si es de binarios o apk, ya que para todo tenemos que investigar y practicar mucho. Digo todo esto pues he investigado sobre el tema pero sin embargo si sufro algún error indica cual es en los comentarios para editar este tutorial y tener una mejor referencia.

Preparando el entorno Windows

Primero necesitamos las herramientas para tener nuestro entorno listo y preparado:
  • Java JDK : Herramientas de desarrollo para java.
  • SDK Platform Tools : Incluye herramientas que interactúan con la plataforma Android, como adb, fastboot y systrace. Nosotros usaremos adb para conectar nuestra dispositivo movil con nuestra computadora. 
  • ApkTool : nos servirá para descompilar y recompilar nuestro apk.
  • Dex2Jar : nos permitira convertir un archivo DEX a JAR.
  • Jadx : nos permitirá ver el código fuente de un archivo JAR.
  • Cmder: Emulador de la consola de linux en windows , necesario para utilizar los comandos de linux para realizar nuestros objetivos.
  • Uber Apk Signer : nos permitirá firmar nuestra apk.

Instalando Java JDK

Procedemos a descargar de su web oficial, para instalar solo es dar siguiente siguiente.



Instalando SDK Platfom Tools

Aquellas personas que tengan Android Studio no es nesecario descargar esto , pero si no asi.  Podemos descargar SDK Platform Tools descargar desde su web click aqui 



En este proceso explicare si tenemos Android Studio o SDK Platform Tools. Una vez descargado y descomprimido tendremos platform-tools_r28.0.1-windows que editaremos solo en platform-tools y guardaremos en ruta C:\


y bueno si tenemos Android Studio encontramos en esta direccion C:\Users\[ Nombre_del_Usuario]\AppData\Local\Android\Sdk\platform-tools.

ahora solo queda poner nuestra ruta en el path de windows .


despues elegimos Configuracion avanzada del sistema 




con esto ya estaria para trabajar en el siguiente tutorial .


Instalando Apktool

En la pagina oficial click aqui explica el proceso de instalación, considerando que deseamos aprender se da los pasos a continuación.


  • Una vez que descargamos el script debemos renombrarlo como apktool.bat
  • Descargamos apktool desde el siguiente enlace 
  • Renombramos el archivo descargado a apktool.jar
  • Copiaremos los ficheros apktool.bat y apktool.jar a una carpeta "apktool y lo guardaremos en C:
  • Despues guardaremos la direccion donde guardamos dicha carpeta que en mi caso es C:\Program Files\apktool en la path de windows.
  • Como último proceso validamos que esta bien configurado la variable de entorno y ejecutamos una CMD, escribiendo apktool en nuestra consola .


Si todo fue realizado correctamente tendremos la herramienta funcionando.

    Instalando Dex2jar

    Descargamos desde el siguiente enlace , la versión que usaremos en las próximas entradas  dex-tools-2.1-SNAPSHOT.zip  que descomprimiremos en un carpeta llamada d2j-dex2jar, repetimos el mismo proceso que realizamos con apktool y si marcha todo bien nuestro resultado final al ejecutarlo en la terminal  d2j-dex2jar





    JADX

    Contamos igual con la página web oficial desde el siguiente enlace




    Una vez entrando al link de Release de jadx , tenemos dos opciones descargar el exe o el archivo zip que tiene los archivos para usar los comando por consola y la gui, yo usare la ultima opcion. Por ultimo solo toca guardar en el directorio C:\ y no olvidar poner la direccion C:\jadx\bin en el path de windows.

    Cmder

    Podremos descargar esta herramienta muy util desde su web oficial Enlace .


    Nosotros descargaremos la version full , descomprimimos y guardamos donde quisieramos y ejecutemos cuando lo necesitemos.

    Uber Apk Signer

    La ultima herramienta que usaremos es Uber APK Signer desde el repositorio en GITHUB del siguiente enlace 


    Para mantener la configuración del entorno  se renombra igual con el siguiente nombre uber-apk-signer.jar, del mismo modo repetimos el proceso guardando una carpeta con el mismo nombre del archivo jar  en el disco C:, y configuramos el PATH respectivo.  despues abrimos nuestro editor de texto y copiamos este codigo

    @echo off
    if "%PATH_BASE%" == "" set PATH_BASE=%PATH%
    set PATH=%CD%;%PATH_BASE%;
    java -jar -Duser.language=en "%~dp0\uber-apk-signer.jar" %*

    y procedemos a guardar como uber-apk-signer.bat en el mismo directorio de uber-apk-signer


    Con todo esto seria suficiente para comenzar y seguir con la siguiente entrada nos vemos .

    Compartir:

    8.23.2018

    Podcast: #47 Comprometen una red por medio de un Fax! con Faxploit

    Despues de mucho tiempo vuelvo a publicar el podcast en el blog, ya que solo lo realizaba directamenet en ivoox y subia a Youtube si me acordaba, pero debido a varios mensajes que recibí tratare de subir a Youtube del mismo modo, además de que ando preparando videos para la resolución de maquinas de HTB, Vulnhub, y además de algunas herramientas para que las personas que les guste dicho formato se sientan a gusto con ello.

    Si estan interesados en mas información suscribanse, si quieren algun tema que se trate en el Podcast haganlo en los comentarios del blog, o de los distintos medios de comunicación que contamos en el blog.

    Escuchalo en Youtube


    Escuchalo por Ivoox


    Divide las dificultades que examines en tantas partes como sea posible, para su mejor solución. - Rene Descartes

    Regards,
    Snifer
    Compartir:

    8.20.2018

    Reto: DarkArmy ataca la 8.8 Bolivia, ayuda y gana un acceso al evento

    Hola estimado lector del blog! esta vez te pedimos tu ayuda para obtener los datos del infiltrado en el evento 8.8 Bolivia, si obtienes  el nombre del infiltrado la organización de 8.8 y Snifer@L4b's te dará una entrada con la cual puedas acceder a los dos días del evento.


    Lo unico que se obtuvo fueron los siguientes datos que se encuentran en un fichero ZIP, el cual se encuentra con la siguiente contraseña www.sniferl4bs.com debido a que se obtuvieron de una memoria USB que se encontraba destrozada, y fue entregada a Snifer para restaurar los ficheros, estas dispuesto a colaborarnos y resolver quien es el infiltrado. 


    Al encontrar la flag tienes el nombre del infiltrado, como tambien por que medio mandarlo, por si quieres saber más del evento dejamos la información respectiva:

    • Sitio web: 8dot8.org.bo
    • Facebook: 8dot8Bolivia
    • Twitter: @8dot8bolivia
    • Teléfono: +591 22116838
      Email: contacto@8dot8.org (acerca del evento, si es sobre el reto en los comentarios o por el mail)

    NOTA: 
    • El premio (entrada) solo cubre el acceso al evento para los dos días si estas en otro departamento te toca invertir para asistir, como tambien tu alojamiento, hago esta nota ya que no faltara el gracioso.
    • Si no asistiras y quieres resolverlo adelante pero no hagas spoilers.
    • También considera que si puedes realizar el pago de la entrada deja a otra persona para que tenga la oportunidad de acceder, con este punto me refiero a que este desafio va mas para un estudiante, o que no este en La Paz y darle una ayuda a que asista al evento.

    Estaremos retornando con el Blog y el Podcast, y si ando medio traumado con la temática de Mr Robot, cada mes saldran diferentes retos así que esten listos para ir sumandose a cada rato que vaya saliendo y sugieran.

    "Cuando una persona se enfrenta a la adversidad o a un problema importante, lo soluciona si lo enfoca de manera creativa." - Albert Ellis

    Regards,
    Snifer
    Compartir: