- •ВВЕДЕНИЕ
- •ГЛАВА 1. ОСНОВЫ LINUX
- •1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО
- •1.1.1. Загрузчики Linux
- •1.1.2. Загрузчик GRUB2
- •Конфигурационные файлы
- •Выбор метки по умолчанию
- •Пароль загрузчика GRUB2
- •Установка загрузчика
- •1.1.3. Система инициализации
- •Принцип работы
- •Цели
- •Управление сервисами при использовании systemd
- •1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ
- •1.2.1. Введение в учетные записи Linux
- •1.2.2. Получение полномочий root
- •1.2.3. Управление учетными записями пользователей
- •Файлы /etc/passwd и /etc/shadow
- •Группы пользователей
- •1.2.4. Модули РАМ
- •Ограничиваем время входа в систему
- •Ограничение системных ресурсов с помощью РАМ
- •1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ
- •1.3.1. Общие положения
- •1.3.2. Смена владельца файла
- •1.3.3. Определение прав доступа
- •1.3.4. Специальные права доступа
- •1.3.5. Атрибуты файла
- •1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ
- •1.4.1. Монтируем файловые системы вручную
- •1.4.2. Имена устройств
- •1.4.3. Монтируем файловые системы при загрузке
- •1.4.4. Автоматическое монтирование файловых систем
- •1.4.5. Работа с журналом
- •1.4.6. Преимущества файловой системы ext4
- •Создание файла подкачки
- •Файлы с файловой системой
- •ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT
- •2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ
- •2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК
- •ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT НА VDS
- •3.1. СБОР ИНФОРМАЦИИ
- •3.2. КРИТИЧЕСКИЕ ДАННЫЕ
- •3.3. ФЛАГИ SUID/SGUID
- •3.4. АНАЛИЗ ИСТОРИИ КОМАНД
- •3.5. ВОЗМОЖНОСТИ LINUX
- •3.6. ПЛАНИРОВЩИК CRON
- •3.8. БРУТФОРС SSH
- •3.8.1. Использование Patator
- •3.8.2. Инструмент Hydra
- •3.8.3. Инструмент Medusa
- •3.8.4. Metasploit
- •ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS
- •4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX
- •4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT
- •ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ
- •5.1. УЯЗВИМОСТЬ В APACHE
- •5.1.1. Общее описание уязвимости
- •Пример 2
- •5.2. ВЗЛОМ MYSQL
- •5.2.1. SQL-инъекции
- •5.2.2. Поиск жертвы
- •5.2.3. Брутфорс
- •5.2.4. Что делать дальше?
- •5.3. ВЗЛОМ WORDPRESS
- •ГЛАВА 6. СБОР ИНФОРМАЦИИ
- •6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ
- •6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ
- •6.3. КОМАНДА HOST
- •6.6. КОМАНДА TRACEROUTE
- •ГЛАВА 7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА
- •7.1. ВКРАТЦЕ О KALI
- •7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX
- •7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ
- •7.3.1. Обслуживание источников пакетов
- •7.3.3. Регулярная очистка системы
- •8.1. WPSCAN
- •8.2. NMAP
- •8.3. LYNIS
- •8.4. AIRCRACK-NG
- •8.5. HYDRA
- •8.6. WIRESHARK
- •8.7. METASPLOIT FRAMEWORK
- •8.8. SKIPFISH
- •8.9. SQLMAP
- •8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER
- •8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
- •8.13. NIKTO
- •8.14. SNORT
- •8.15. AIRFLOOD
- •8.16. APKTOOL
- •8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ
- •ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА
- •9.1. ЧТО ТАКОЕ METASPLOIT
- •9.2. СТРУКТУРА ФРЕЙМВОРКА
- •9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ
- •9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ
- •9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT
- •9.7.9. Команда irb
- •9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ
- •10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ
- •10.2. СБОР ИНФОРМАЦИИ
- •10.3. МЕТОДЫ ВЗЛОМА
- •10.3.1. Взлом электронной почты
- •10.3.3. Перебор пароля
- •10.3.4. Фишинг или фейковая страничка. Очень подробное руководство
- •10.3.5. Клавиатурный шпион
- •10.3.6. Подмена DNS
- •10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА
- •ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ
- •11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ
- •11.2. ЦЕПОЧКИ ПРОКСИ
- •11.3. ПРОЕКТ TOR
- •Фиксирование входных узлов
- •Исключение подозрительных узлов
- •Запрещаем использовать комп в качестве выходного узла
- •11.4. VPN ДЛЯ LINUX
- •11.5. ЧТО ТАКОЕ DARKNET?
- •11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ
- •11.7. ЗАМЕТАЕМ СЛЕДЫ
- •11.7.1. Приложения для безопасного удаления данных с жестких дисков
- •11.7.2. Удаление инфы с SSD
- •11.7.3. Запутываем следы
- •12.1. ПРИБОРЫ И МАТЕРИАЛЫ
- •12.2. ВСКРЫВАЕМ АРК
- •12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ
- •12.4. УСТАНОВКА ANDROID STUDIO В LINUX
- •13.1. ВЗЛОМ FTP
- •13.2. ПРОВЕРКА ПОРТОВ
- •13.3. СКАНИРОВАНИЕ MYSQL
- •13.4. ТСР-СЕРВЕР НА PYTHON
- •13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
BUY |
|
1l;\1\,111, \11111111\IIIOl'I I, 1\ IIIIH'iJlll'll' |
|
BUY |
|
|
|||||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
дискm |
|
|
|
|
|
|
|
|
|
|
m |
|||||||
|
|
|
|
, поэтому нужно или подключить его к другому компу или загрузитьсяw Click |
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
|
|
с загрузочной флешки и произвести форматирование с нее. Подойдет лю |
|
|
g |
|
|
|
||||||||
|
|
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
бая установочная флешка/DVD с Windowsпри установке системы можно выбрать форматирование диска, даже если он содержит информацию. Если ты опасаешься, что кто-то сможет добраться до твоих дисков во время тво его отсутствия, используй шифрованиеподойдет, как BitLocker, так и VeraCrypt. В случае с BitLocker нужно позаботиться о сложном пароле и о надежном хранении ключа восстановления (либо сразу удали его - данные восстановить, если забьш пароль уже не сможешь, но может оно и к лучше му). В случае с VeraCrypt никаких ключей восстановления нетесли забьш пароль, то доступа к данным уже не получишь. Но пароль нужно использо вагь сложный, даже не смотря на возможность его забыть, иначе толку от шифрования не будет.
11.7.3. Запутываем следы
Представь, что ты немного наследил и нет возможности убить логи, посколь ку нет нужного доступа к ним. Если следы нельзя стереть, значит можно еще больше намусорить, чтобы их не бы.Jiо видноэто позволяет запутать следы.
Приложение logspamer - это утилита, которая заходит на список сайтов, прописанных в коде, тем самым засоряя логи. Так же утилита переходит по ссьшкам, которые найдет на сайтах.
Данная утилита двойного действия. Кроме как запутать следы на сервере, где ты наследил, эта утилита позволяет наследить в логах твоего провайде ра. Как мы знаем, что наши провайдеры сохраняют список сайтов, на кото рые мы заходили. Благодаря этой утилите мы можем захламить свои логи, где будет сложно разобраться, что произошло.
Для ее установки в любом DеЬiаn-образном Linuх-дистрибутиве (UЬuntu, Kali) введи команды:
sudo apt update
sudo apt install git -у sudo apt install python -у sudo pip install requests
sudo git clone https://github.com/TermuxGuide/logspamer
sudo cd logspamer ---
•sudo pip install -r requirements.txt
.----.---------..------------------------------ -.---- ---------.-----------------
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
||||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
|
p |
|
|
|
|
|
|
|
||
Примечание. Если команда pip у тебя не найдена, ее нужно сна |
|
|
|
|
e |
|
|||||
|
|
|
df |
|
|
n |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
чала установить командой sudo apt insta/1 pip.
Запустим утилиту:
sudo python logspamer.py --config config.json
Логи будут очень сильно загажены, поэтому всегда можно сказать, что у тебя поселился вирус, который и заходил на те сайты (в том числе и на те, кото рые ты посещал сам).
•
18---------------------------------------------------------------------------------- |
· |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Глава 12.
Как можно взломать
Android
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Операционная система Android основана на ядре Linux. По сути это тот же Linux, но с "надстройкой". В этой главе будет показано, как используя стан дартные средства Linux, декомпилировать его код, внести правки и собрать обратно. Мы не будем внедрять вирусы, бэкдоры и тому подобные вещи. Просто всего лишь немного модифицируем приложение из АРК.
Да, в этой главе мы поговорим о взломе на уровне приложения, а не всей системы, но и это немало. В случае с Android все гораздо проще. Здесь вам не нужны столь продвинутые знания. Код любого Jаvа-приложения можно легко декомпилировать и модифицировать, используя всего пару простых инструментов и обычный текстовый редактор.
12.1. Приборы и материалы
Прежде, чем мы приступим к взлому приложения, нужно установить все необходимые вещи. Первым делом нам понадобится виртуальная машина с Linux. Скачайте любое ПО для виртуализации, например, VМWare или
VirtualВox (бесплатный), затем скачайте с www.ubuntu.com ISО-образ |
|
дистрибутива UЬuntu и установите его в виртуальной машине. |
• |
|
|
118--------------------------------------------------------------------------------- |
· |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
Разберемсяm |
, почему именно Linux и почему виртуальная машина. Во-первыхw Click, |
|
|
|
|
|
|
m |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
|
|
в Linux гораздо удобнее "вскрывать" АРК-файлы и производить подобные |
|
|
|
g |
|
|
|
|||||||
|
|
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
махинации. Во-вторых, виртуальная машина нам нужна, чтобы в случае чего быстро замести следы - ты можешь удалить всю виртуальную машину одним махом и на вашем компьютере и следа не останется от всевозмож ных хакерских инструментов. Также настоятельно рекомендую использо вать SSD-диск. Во-первых, он работает гораздо быстрее, чем обычный HDD (минимум в 4 раза быстрее). Во-вторых, восстановить удаленную информа цию с SSD практически нереально, учитывая особенности реализации SSD. Поэтому чтобы перестраховаться - виртуальная машина, установленная на SSD-накопитель - вот что нам нужно. В случае опасности удалишь все ин струменты, которые будут установлены в виртуалке без возможности их вос становления. Да и не наследят они в системном реестре - ведь как бывает
-приложение удалил, а из системного реестра вычистилось далеко не все
-это если ты вздумаешь использовать Windows. Linux гораздо безопаснее.
Прежде, чем мы начнем, подготовь АРК-файл, над которым будем экспери ментировать. Его можно скачать с apkpure.com (рис. 12.1) или взять из кэша на твоем телефоне.
Apkpure |
М1'РW • IУМIЮJ(ЕМКЯ Е пмw • НАШИПРОДУ11:ТW ro,a._ |
"- |
.... в |
|
f8C800(JI |
VI( |
()l(RU |
Toon Blast
.......... |
,_. ! 1 "'--- J "'""Р'-" |
""' |
|
11"'"_,.., ............
"'
.у Pt.OМU.IIEtA
,.
Рис. 12.1. Сайт apkpure.com
После установки Linux открой терминал и введи следующие команды:
$ sudo apt install openjdk-7-jdk openjdk-8-jdk
$ sudo apt install libc6:i386 libncurses5:i386 libstdc++б:i386 lib32zl libbz2-1.0:i386
'- - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - -- - - - --- -- - - -- - - --- |
1111 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
Перваяm |
команда установит Jаvа-машину, а втораяподготовит ваш вирw Click |
|
|
|
|
|
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
. |
|
|
|
|
|
|
.c |
|
||||
|
|
p |
|
|
|
|
туальный компьютер для установки Android Studio, то есть установит все |
|
|
|
g |
|
|
|
||||||||
|
|
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
необходимые библиотеки.
Затем идем по адресу https:lldeveloper.android.comlstudio и загружаем ар
хив с Android Studio, который нужно распаковать в каталог ~/android-tools/ android-studio (~- это ваш домашний каталог- /hоmе/<имя>). Далее я буду считать, что у вас есть каталог android-tools, в который тебе предстоит уста новить еще много инструментов.
После установки Android Studio нам понадобятся следующие инструменты:
•ADB (Android Debug Bridge)- инструмент, используемый для отладки устройств на базе Android с использованием соединения USB или ТСР
•Apktoolинструмент для распаковки и запаковки АРК-файлов
•Jadxдекомпилятор байт-кода Dalvik в код Java
•Backsmaliдизассемблер (пока не пугайтесь этого слова) кода Dalvik
•Sign - инструмент для подписи пакетов
Установить все эти штуки можно с помощью следующих команд:
$ |
sudo apt-get install adb |
$ |
cd /android-tools |
$ |
wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.4.l.jar |
$ |
wget https:/githuЬ.com/skylot/jadx/releases/download/vl.l.0/jadx-1.1.0.zip |
$ |
wget https://gifhub.com/appium/sign/releases/download/1.O/sign-l.0.jar |
$ |
wget https://bitbucket.org/JesusFreke/smali/downloads/baksmali-2.4.0.jar |
$ |
mkdir jadx && cd jadx |
$ |
unzip ../jadx-1.1.0.zip |
ADBединственный инструмент, имеющийся в репозитарии Linux, поэто му его можно установить командой apt. Остальные нужно скачать по пря мым ссылкам с помощью wget. Декомпилятор Jadx распространяется в виде ZIР-архива, поэтому его нужно предварительно распаковать (последние две команды).
Далее нужно открыть файл ~/.bashrc и в его конец добавить следующие ко
манды, объявляющие псевдоним для длинных команд (перепроверь пути, |
|
особенно номера версийчтобы бьmо все, как у тебя): |
• |
|
....................................................................................
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
|||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||
|
- |
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
|||||
|
F |
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
BUY |
|
|
l.1ав,1 12. l,.'a1, ,10,i-1I0 111.ю,1а11. |
\1нlп1i<I |
|
BUY |
|
|
|||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
aliasm |
apktool='java -jar ~/android-tools/apktool_2.4.l.jar' |
w Click |
|
|
|
|
|
|
m |
||||||||||
|
|
|
|
|
|
|
|
|
|
|||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
o |
|
|
|
w |
|
df |
-x chan |
|
|
o |
|
|||
|
. |
df-xchan alias jadx-gui '~/android-tools/jadx/bin/jadx-gui' |
|
. |
|
.c |
|
|||||||||||||||
|
|
p |
|
|
|
|
g |
|
= |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
|
|
|
|
|
|
|
e |
|
alias baksmali='java -jar ~/android-tools/baksmali-2.4.0.jar' alias sign='java -jar ~/android-tools/sign.jar'
alias javac='javac -classpath ~/android-tools/android-sdk-linux/ platforms/android-2.9/android.jar'
alias dx='~/android-tools/android-sdk-linux/build-tools/29.0.1/dx'
Рис. 12.2. Извлечениеjadx
mcedit ~/.bashrc
mcedit
те:
•sudo apt install mc --
. - - - - - - - - - - - - - - - - - - -- - - - - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - --- - - -- - - - - - -