apk-medit Búsqueda y Parche de Memoria para APK Depurable sin Root
apk-medit Búsqueda y Parche de Memoria para APK Depurable sin Root

apk-medit: Búsqueda y Parche de Memoria para APK Depurable sin Root

Apk-medit es una herramienta de búsqueda y parcheo de memoria para apk depurable sin root y ndk. Fue creado para las pruebas de seguridad de juegos para móviles.

La modificación de la memoria es la forma más fácil de hacer trampa en los juegos, es uno de los elementos a comprobar en la prueba de seguridad. También hay herramientas para hacer trampa que pueden ser usadas casualmente como GameGuardian. Sin embargo, no hay herramientas disponibles para los dispositivos no-rooty el CUI. Así que lo hice como una herramienta de prueba de seguridad.

Demostración

Esta es una demostración que usa apk-medit para limpiar un juego que requiere un millón de toques para limpiar.

Terminal

Instalación

Descara el binario desde GitHub Releases, coloca el binario en /data/local/tmp/ en un dispositivo android.

$ adb push medit /data/local/tmp/medit
medit: 1 file pushed. 29.0 MB/s (3135769 bytes in 0.103s)

Cómo Construir

Puedes construir con el comando make. Requiere un compilador de go. Una vez que la construcción se completa, si adb está conectado, coloca el binario construido en /data/local/tmp/ en un dispositivo android.

$ make
GOOS=linux GOARCH=arm64 GOARM=7 go build -o medit
/bin/sh -c "adb push medit /data/local/tmp/medit"
medit: 1 file pushed. 23.7 MB/s (3131205 bytes in 0.126s)

Uso

Utiliza el comando run-as para leer los archivos utilizados por la aplicación de destino, por lo que apk-medit sólo puede utilizarse con aplicaciones que tengan activado el atributo debuggable. Para habilitar el atributo debuggable, abre AndroidManifest.xml, añade el siguiente atributo xml en el nodo xml de la aplicación:

android:debuggable="true"

También puedes usar aktsk/apkutil para habilitar fácilmente el atributo debuggable sin necesidad de editar el AndroidManifest.xml, es útil.

$ apkutil debuggable .apk

Después de ejecutar el comando run-as, el directorio se cambia automáticamente. Así que copia medit from /data/local/tmp/. Ejecutar medit lanza un prompt interactivo.

$ adb shell
$ pm list packages # to check
$ run-as
$ cp /data/local/tmp/medit ./medit
$ ./medit

Comandos

Aquí están los comandos disponibles en un prompt interactivo.

find

Busca el entero especificado en la memoria.

find 999982
Search UTF-8 String…
Target Value: 999982([57 57 57 57 56 50])
Found: 0!
Search Word…
parsing 999982: value out of range
Search Double Word…
Target Value: 999982([46 66 15 0])
Found: 1!
Address: 0xe7021f70

También puedes especificar un tipo de datos como string, word, dword, qword.

find dword 999996
Search Double Word…
Target Value: 999996([60 66 15 0])
Found: 1!
Address: 0xe7021f70

filter

Filtra los resultados de búsqueda anteriores que coincidan con los resultados de búsqueda actuales.

filter 993881
Check previous results of searching dword…
Target Value: 993881([89 42 15 0])
Found: 1!
Address: 0xe7021f70

patch

Escribe el valor especificado en la dirección encontrada por la búsqueda.

patch 10
Successfully patched!

ps

Encuentra el proceso de destino y, si sólo hay uno, especifícalo como destino. ps se ejecuta automáticamente al inicio.

ps
Package: jp.aktsk.tap1000000, PID: 4398
Target PID has been set to 4398.

attach

Si el pid objetivo es establecido por ps, adjúntalo al proceso objetivo, detén todos los procesos de la aplicación por ptrace.

attach
Target PID: 4398
Attached TID: 4398
Attached TID: 4405
Attached TID: 4407
Attached TID: 4408
Attached TID: 4410
Attached TID: 4411
Attached TID: 4412
Attached TID: 4413
Attached TID: 4414
Attached TID: 4415
Attached TID: 4418
Attached TID: 4420
Attached TID: 4424
Attached TID: 4429
Attached TID: 4430
Attached TID: 4436
Attached TID: 4437
Attached TID: 4438
Attached TID: 4439
Attached TID: 4440
Attached TID: 4441
Attached TID: 4442

Si no se establece el pid del objetivo, se puede especificar en la línea de comandos.

> attach <pid>

detach

Detach desde el proceso adjunto.

detach
Detached TID: 4398
Detached TID: 4405
Detached TID: 4407
Detached TID: 4408
Detached TID: 4410
Detached TID: 4411
Detached TID: 4412
Detached TID: 4413
Detached TID: 4414
Detached TID: 4415
Detached TID: 4418
Detached TID: 4420
Detached TID: 4424
Detached TID: 4429
Detached TID: 4430
Detached TID: 4436
Detached TID: 4437
Detached TID: 4438
Detached TID: 4439
Detached TID: 4440
Detached TID: 4441
Detached TID: 4442

dump

Muestra el volcado de memoria como un hexdump.

dump 0xf0aee000 0xf0aee300
Address range: 0xf0aee000 - 0xf0aee300
00000000 34 32 20 61 6e 73 77 65 72 20 28 74 6f 20 6c 69 |42 answer (to li|
00000010 66 65 20 74 68 65 20 75 6e 69 76 65 72 73 65 20 |fe the universe |
00000020 65 74 63 7c 33 29 0a 33 31 34 20 70 69 0a 31 30 |etc|3).314 pi.10|
00000030 30 33 20 61 75 64 69 74 64 20 28 61 76 63 7c 33 |03 auditd (avc|3|
00000040 29 0a 31 30 30 34 20 63 68 61 74 74 79 20 28 64 |).1004 chatty (d|
00000050 72 6f 70 70 65 64 7c 33 29 0a 31 30 30 35 20 74 |ropped|3).1005 t|
00000060 61 67 5f 64 65 66 20 28 74 61 67 7c 31 29 2c 28 |ag_def (tag|1),(|
00000070 6e 61 6d 65 7c 33 29 2c 28 66 6f 72 6d 61 74 7c |name|3),(format||
00000080 33 29 0a 31 30 30 36 20 6c 69 62 6c 6f 67 20 28 |3).1006 liblog (|
00000090 64 72 6f 70 70 65 64 7c 31 29 0a 32 37 31 38 20 |dropped|1).2718 |
000000a0 65 0a 32 37 31 39 20 63 6f 6e 66 69 67 75 72 61 |e.2719 configura|
000000b0 74 69 6f 6e 5f 63 68 61 6e 67 65 64 20 28 63 6f |tion_changed (co|
000000c0 6e 66 69 67 20 6d 61 73 6b 7c 31 7c 35 29 0a 32 |nfig mask|1|5).2|
000000d0 37 32 30 20 73 79 6e 63 20 28 69 64 7c 33 29 2c |720 sync (id|3),|
000000e0 28 65 76 65 6e 74 7c 31 7c 35 29 2c 28 73 6f 75 |(event|1|5),(sou|
000000f0 72 63 65 7c 31 7c 35 29 2c 28 61 63 63 6f 75 6e |rce|1|5),(accoun|

exit

Para salir de medit, usa el comando exit o Ctrl-D.

> exit
Bye!

Prueba

Puedes ejecutar códigos de prueba con el comando make.

$ make test

My Cart Close (×)

Tu carrito está vacío
Ver tienda