🤩 Engenharia reversa em aplicativo Android utilizando APKTool


💯 working
Gostou do conteúdo e quer ajudar? Faça uma doação: https://goo.gl/1BDq4q

UPDATE 2017: Novo vídeo complementando a explicação e corrigindo o comando do dex2jar: https://www.youtube.com/watch?v=T8T3ZaWDKLE

Demonstração de engenharia reversa no aplicativo do Drozer utilizando a ferramenta APKTool, alterando o arquivo Androidmanifest.xml para adicionar a permissão de READ e demonstrando o funcionamento da vulnerabilidade de realizar download dos arquivos do cartão de memória no Android Kitkat 4.4.2 Esta falha também funciona na versão Lollipop.

——————————————————————————————–

Update dia 26/06/17
Novos links para download:

– APKTool: https://ibotpeaches.github.io/Apktool/install/
(Basta seguir o passo a passo para Windows até a etapa 3 e executar a bat via MS-DOS, conforme explicado no vídeo)

– Dex2Jar: https://sourceforge.net/projects/dex2jar/
(O comando “dex2jar.bat” foi desativado. O novo comando a ser usado agora é “d2j-dex2jar.bat”)

– JD-GUI: http://jd.benow.ca/

– Drozer: https://labs.mwrinfosecurity.com/tools/drozer/

About Rafael Tosetto Sec

Check Also

😎 iPhone Tricks You Didn't Know exist

Amazing iPhone Tricks & Features, If you wanna learn the best iPhone tricks and tips …

Leave a Reply

Your email address will not be published. Required fields are marked *