
x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
تشفير البايلود Payload encryption
- ناس كتير كلمتني عن موضوع تشفير البايلود ودمجه وتخطي حماية جوجل والانتي فيروس
- احنا اتفقنا ان الفيروسات مش بس بتتعرف من اسمها أو من شكلها او من ال package name بتاعها ،، لكن كمان بتتعرف من سلوكها malware payloads
behavior
الموضوع له اكتر من خطوة ولازم تعرف كل خطوة بتتعمل ليه
- اولا ما ينفعش خاااالص تبعت الضحية بايلود بدون دمج " عريان يعني لا مؤاخدة "
يعني بايلود metasploit أو بايلود rat مثلا أياً كان نوعه ، لان google protection وال antivirus
حافظين البايلودات دي من اسمها ومن الباكدج نيم بتاعها ومن اذوناتها ومن سلوكها
- الخطوة اللي بعد كده انك هتعمل binding او حقن او تلغيم او injection سميها زي ما تسميها
المهم تدمج البايلود مع تطبيق يكون منتشر في الماركت ومعروف ويكون بيحقق الهدف بتاعك وياريت لو يكون تطبيق شات او مكالمات
عشان نضمن استمرارية الاتصال بالضحية لان التطبيقات دي الضحية بيستخدمها كتير
- موضوع الدمج ده اهم حاجة ولو عاوز نصيحتي بلاش تعمل دمج آلى يعني تدمج عن طريق metasploit او rat جاهز لانك هتتقفش وهيبقا شكلك وحش
ولأن التحديثات الجديدة حاليا في اندرويد ١١،١٢،١٣ بتمسك الكلام ده
- طيب ايه الحل
الحل اننا نعمل دمج وتشفير يدوي عن طريق الهندسة العكسية reverse engineering
يعني بنفكك البايلود payload Decompiling
وكمان نفكك التطبيق الاصلي وندمج اكواد التطبيقين مع بعض، ونعمل عملية Recompiling للبايلود والتطبيق الاصلي يعني نجمعهم تاني مع بعض
وده طبعا محتاج حبتين مهارة وبرمجة عشان تعدل وتضيف بعض الخصائص كمان وتصنع your own payload
- من الادوات المعروفة اللي بتستخدمها في الهندسة العكسية Apktool و Apk editor pro
واللي بتحتوي جواها على بعض الادوات اللي بتعمل توقيع جديد للتطبيق بعد التعديل عليه زي Apksigner و غيرها
- ياسلام بقا لو بتشتغل java مثلا او kotlin وتقدر تشفر اكواد التطبيق نفسه عن طريق مكتبات زي proguard
تبقا معلم المعلمين
- كده خلصنا ? لاااااا لسة
- ياريت بقا لو تغير تخلي اصدار التطبيق مساوي لاخر اصدار من التطبيق الاصلي على google play
عشان ممكن بعد ما عملت الشغل ده كله ، يقولك التطبيق قديم واضغط للتحديث يروح منزلك الاصدار الجديد ويشيل كل اللي انت عملته
- ويبقا كأنك يابوزيد ما غزيت
- احنا اتكلمنا بصفة مبدئية كده عن موضوع الدمج والتشفير ،، طبعا لسة للحديث بقية
ولسة كلامنا كتير عن التشفير والدمج اليدوي
- هعمل لكم دمج لبعض ال Rats المعروفة زي spynote , spymax , cypher rat , rat 888, Ahmyth , mobihock وغيرها كتير مع تطبيقات والعاب كمان ومنتشرة في السوق
- ناس كتير كلمتني عن موضوع تشفير البايلود ودمجه وتخطي حماية جوجل والانتي فيروس
- احنا اتفقنا ان الفيروسات مش بس بتتعرف من اسمها أو من شكلها او من ال package name بتاعها ،، لكن كمان بتتعرف من سلوكها malware payloads
behavior
الموضوع له اكتر من خطوة ولازم تعرف كل خطوة بتتعمل ليه
- اولا ما ينفعش خاااالص تبعت الضحية بايلود بدون دمج " عريان يعني لا مؤاخدة "
يعني بايلود metasploit أو بايلود rat مثلا أياً كان نوعه ، لان google protection وال antivirus
حافظين البايلودات دي من اسمها ومن الباكدج نيم بتاعها ومن اذوناتها ومن سلوكها
- الخطوة اللي بعد كده انك هتعمل binding او حقن او تلغيم او injection سميها زي ما تسميها
المهم تدمج البايلود مع تطبيق يكون منتشر في الماركت ومعروف ويكون بيحقق الهدف بتاعك وياريت لو يكون تطبيق شات او مكالمات
عشان نضمن استمرارية الاتصال بالضحية لان التطبيقات دي الضحية بيستخدمها كتير
- موضوع الدمج ده اهم حاجة ولو عاوز نصيحتي بلاش تعمل دمج آلى يعني تدمج عن طريق metasploit او rat جاهز لانك هتتقفش وهيبقا شكلك وحش
ولأن التحديثات الجديدة حاليا في اندرويد ١١،١٢،١٣ بتمسك الكلام ده
- طيب ايه الحل
الحل اننا نعمل دمج وتشفير يدوي عن طريق الهندسة العكسية reverse engineering
يعني بنفكك البايلود payload Decompiling
وكمان نفكك التطبيق الاصلي وندمج اكواد التطبيقين مع بعض، ونعمل عملية Recompiling للبايلود والتطبيق الاصلي يعني نجمعهم تاني مع بعض
وده طبعا محتاج حبتين مهارة وبرمجة عشان تعدل وتضيف بعض الخصائص كمان وتصنع your own payload
- من الادوات المعروفة اللي بتستخدمها في الهندسة العكسية Apktool و Apk editor pro
واللي بتحتوي جواها على بعض الادوات اللي بتعمل توقيع جديد للتطبيق بعد التعديل عليه زي Apksigner و غيرها
- ياسلام بقا لو بتشتغل java مثلا او kotlin وتقدر تشفر اكواد التطبيق نفسه عن طريق مكتبات زي proguard
تبقا معلم المعلمين
- كده خلصنا ? لاااااا لسة
- ياريت بقا لو تغير تخلي اصدار التطبيق مساوي لاخر اصدار من التطبيق الاصلي على google play
عشان ممكن بعد ما عملت الشغل ده كله ، يقولك التطبيق قديم واضغط للتحديث يروح منزلك الاصدار الجديد ويشيل كل اللي انت عملته
- ويبقا كأنك يابوزيد ما غزيت
- احنا اتكلمنا بصفة مبدئية كده عن موضوع الدمج والتشفير ،، طبعا لسة للحديث بقية
ولسة كلامنا كتير عن التشفير والدمج اليدوي
- هعمل لكم دمج لبعض ال Rats المعروفة زي spynote , spymax , cypher rat , rat 888, Ahmyth , mobihock وغيرها كتير مع تطبيقات والعاب كمان ومنتشرة في السوق