|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Некоторое время назад министерство цифровой транфсормации Украины (да есть такое) запустило приложение Дія как аналог цифрового паспорта и источника госуслуг. https://apkcombo.app/apk-downloader/#package=ua.gov.diia.app Вопрос к специалистам по реверсному инжинерингу Адроид и к разработчикам вообще. Ребята. А какие технологии в этом приложении спрятаны под капотом? Я имею в виду имеет ли приложение доступ к навигатору? Тоесть будет-ли следить за людьми? ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 17:40 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
mayton, https://blog.avast.com/ru/kak-nastroit-razresheniya-prilozhenij-v-android авторСистема Android отображает разрешения, которые необходимо предоставить перед установкой приложения, однако существует еще несколько способов проверить их. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 17:58 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
находишь в гугл плей, там внизу есть инфа о приложении, в том числе permissions из dangerous (на которые нужно разрешение) только камера, остальные "безвредные". location нет, ни точного ни грубого ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 18:27 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Да. Камера там используется для идентификации личности. Ну что-ж спрасибо. Пока инфы хватает. Если что я будут тут спрашивать. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 18:32 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
mayton Если что я будут тут спрашивать. тут почти никого нет. у меня rss только на новые топики, при новых сообщениях уже не зайду ;) ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 20:11 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Хм... а зачем они AndroidManifest создают с расширением xml а содержимое - ну вообще ни разу ни xml. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 23:13 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Вобщем нашел какую-то тулзу. Называется axmlprinter. Вот фрагмент манифеста где что-то про permission пишут. (прошу прощения за уродское форматирование но это не я) Код: xml 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53.
Я не спец в андроидах так что если есть еще где-то (в runtime) каких то действий требующих подтверждения юзера - плиз сообщите. Да. Доступ к камере заказан. Но чорт с ней. Ее работу хотя-бы видно. А это что означает? Код: java 1.
Безграничный доступ ко всему в сети? Или там может есть какие-то ... списки ресурсов что-ли? Хосты там. Ну короче как в Java security manager мы описывали. Короче прокомментируйте по каждому. ... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 23:33 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Еще кусочек забыл откопировать. Код: xml 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76.
... |
|||
:
Нравится:
Не нравится:
|
|||
26.01.2022, 23:36 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
mayton а содержимое - ну вообще ни разу ни xml вполне себе xml, с заголовком и неймспейсами Код: xml 1. 2. 3. 4.
mayton Я не спец в андроидах так что если есть еще где-то (в runtime) каких то действий требующих подтверждения юзера подтверждения пользователя требуют только права, которые отдельно перечислены в списке на google play, как-то камера, местоположение, доступ к storage и т.п. все остальные достаточно объявить в манифесте и их выдадут автоматом. на установленном приложении эти же права можно посмотреть, дать или забрать в инфе о приложении, там где-то есть пункт permissions mayton Безграничный доступ ко всему в сети? да mayton Короче прокомментируйте по каждому. что там комментировать, по названию же понятно большинство. FLASHLIGHT? USE_FINGERPRINT? ACCESS_NETWORK_STATE? NFC? остальное можно погуглить. То, что во втором куске и не начинается на android.permission вообще какое-то все специфическое для конкретных прошивок/лаунчеров/приложений, судя по названию в основном для отображения бэджей на иконке и работы с настройками лаунчера ... |
|||
:
Нравится:
Не нравится:
|
|||
27.01.2022, 00:00 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
Где можно найти ресурсы. Properties. Кодируются ли они как-то? Особо интересуют веб-линки внешних API куда ходит это приложение. Беглым поиском по бинарям я пока ничего интересного не нашел. Нашел dex2jar. Посмотрел на один артифакт. Большинство текстовых строк завернуто в OctalEscape последовательности. Хотя может dex тут непричем. Я просматриваю через JD-GUI. Код: java 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24.
... |
|||
:
Нравится:
Не нравится:
|
|||
27.01.2022, 00:09 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
chpasha что там комментировать, по названию же понятно большинство. FLASHLIGHT? USE_FINGERPRINT? ACCESS_NETWORK_STATE? NFC? остальное можно погуглить. То, что во втором куске и не начинается на android.permission вообще какое-то все специфическое для конкретных прошивок/лаунчеров/приложений, судя по названию в основном для отображения бэджей на иконке и работы с настройками лаунчера А ну ОК. По фонарику нет вопросов вобщем-то. А если-бы это приложение трекало датчик GPS то как-бы выглядел этот permission? ... |
|||
:
Нравится:
Не нравится:
|
|||
27.01.2022, 00:10 |
|
Дiя :: reverse engineering
|
|||
---|---|---|---|
#18+
mayton А если-бы это приложение трекало датчик GPS то как-бы выглядел этот permission? mayton Где можно найти ресурсы. Properties. Кодируются ли они как-то? apktool d file.apk ресурсы в папке res, только не факт, что там URL-ы вынесены в ресурсы, они вполне могут быть в коде (смысла выносить их в ресурсы от мало до никакого). Сюда он ходит api2.diia.gov.ua - это видно из net_config.xml в котором запрещен не-ssl траффик на этот ресурс вот еще из кода Код: sql 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39.
там и ендпоинты все есть в пакете /network/apis а вообще, куда он ходит, по-моему гораздо надежней в сниффере смотреть, а не в коде лазить. mayton Нашел dex2jar. ну в принципе то, что надо, если код не обфускирован - получаешь кучу .class, а дальше ты уже и сам знаешь ... |
|||
:
Нравится:
Не нравится:
|
|||
27.01.2022, 11:05 |
|
|
Start [/forum/topic.php?fid=13&msg=40129792&tid=1330659]: |
0ms |
get settings: |
23ms |
get forum list: |
16ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
59ms |
get topic data: |
11ms |
get forum data: |
2ms |
get page messages: |
298ms |
get tp. blocked users: |
1ms |
others: | 366ms |
total: | 782ms |
0 / 0 |