Geely и ECARX, что с вами не так?

Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я уверен, что не только мне было бы интересно, как там всё устроено и работает. Речь пойдет про одни из самых популярных авто на нашем рынке: Geely Coolray и частично Geely Tugella. Эта статья обещает быть длинной с вырезками кода из JADX и не только, добро пожаловать под кат.

https://habr.com/ru/articles/930138/

#geely #головное_устройство #android #reverseengineering #kernel #китайские_автомобили #java #apktool

Geely и ECARX, что с вами не так?

Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я уверен, что не только мне было бы интересно, как там всё...

Хабр

Geely и ECARX, что с вами не так?

Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я уверен, что не только мне было бы интересно, как там всё устроено и работает. Речь пойдет про одни из самых популярных авто на нашем рынке: Geely Coolray и частично Geely Tugella. Эта статья обещает быть длинной с вырезками кода из JADX и не только, добро пожаловать под кат.

https://habr.com/ru/articles/930138/

#geely #головное_устройство #android #reverseengineering #kernel #китайские_автомобили #java #apktool

Geely и ECARX, что с вами не так?

Периодически читая Хабр, я еще не находил статей, описывающих внутренний мир штатных головных устройств (далее — ГУ) на базе Android, хотя я уверен, что не только мне было бы интересно, как там всё...

Хабр

Stamattina tra diverse distrazioni sono finalmente riuscita a creare cloni della app di #Firefox (Fennec, aka v68) per #Android, senza ricompilare da sorgente… cosa che ieri sera stavo per arrendermi a fare, ma ovviamente ho constatato che non funziona nulla, col build system loro e i sorci vecchissimi. Dopo non pochi tentativi con estrattori ed editor di #APK a non finire (mentre che stavo in realtà cercando di crackare un cloner di app molto pay to win, lol) scopro che Lucky Patcher ha una sua funzione di #clonazione. Perché non fare un tentativo allora? 🤥️

  • Sul Rattoppatore apro l’APK, faccio Rebuild > Clone application, e seleziono solo Modify only AndroidManifest.xml, Change sharedUserId, e Change application name, e lo lascio fare. E… l’APK emesso si installa e gira. 🤯️

Era davvero così semplice? Evidentemente si… ma, in primis il nome non è cambiato correttamente, e quindi non appare diverso in alcuni launcher… e poi l’icona rimane uguale, che è un po’ un problema quando devi differenziare tra il clone e la app originale. Per sistemare queste rogne servono per forza altri strumenti, quelli che da soli non stavano funzionando, e allora:

  • Uso apktool d -r -s per estrarre il nuovo APK senza decompilare niente (altrimenti poi la ricompilazione fallirà).
  • Uso xml2axml per “deoffuscare” il manifest, fare queste modifiche, e poi “rioffuscarlo” (altrimenti l’APK non sarà valido):
    • Cambio l’unica proprietà android:label tra le tante nel file che ancora riporta il nome passato della app.
    • Cancello tutti gli attributi XML che risultano vuoti (coso="") (3 nel mio caso), e cancello i nodi a cui appartenevano se non hanno altra roba, altrimenti si incappa nel bug #3.
  • Modifico a mano l’icona PNG più in alta risoluzione che ho trovato già nell’APK, poi la ricopio sovrascrivendo tutte le vecchie (si, anche quelle a più bassa risoluzione, non da problemi): find -name ic_launcher.png -exec cp icona_nuova.png {} \;.
  • Riassemblo con apktool b, poi per firmare e allineare l’APK usando questo uber-apk-signer (è una manna dal cielo trovata stamattina, funziona e basta evitandomi i tremila cazzi altrimenti necessari).

Onestamente, non capisco perché modificare il nome del pacchetto con le stesse accortezze che per clonare tutte le app semplici vanno bene, in questo caso non basta e porta il browser a crashare… ma ho visto che il Fortunello cambia giusto qualcosina all’interno del codice Dalvik, shiftando lettere di poche parole scelte in base a non so che criterio, portandole semplicemente una lettera avanti come già fa per il nome del pacchetto. 🧮️

A proposito di questo… si, per creare un clone 2 con questo metodo bisogna partire clonando il primo APK clonato, e così dall’APK 2 per creare un clone 3, ecc… tedioso. I wish che Lucky Patcher facesse semplicemente scegliere il package name desiderato, ma purtroppo questa è la cosa. Con queste condizioni, almeno 5 minuti di lavoro per creare ciascun clone ci vogliono, quindi: per non perderli io, e nel caso servissero a voi, metterò i miei vari APK qui (Fennec F-Droid Old armeabi-v7a Latest Collection.7z). ♻️

https://octospacc.altervista.org/2024/05/19/volpi-infinite/

#3 #Android #AndroidManifest #APK #apktool #app #applicazioni #clonazione #cloning #Fennec #Firefox #LuckyPatcher #modding #Mozilla #packagename #patching

GitHub - hzw1199/xml2axml: encode xml to axml AND decode axml to xml--Hack Android Manifest easily

encode xml to axml AND decode axml to xml--Hack Android Manifest easily - hzw1199/xml2axml

GitHub

#Apktool 2.8.0 has been released including the launch of a new documentation site (https://apktool.org)

Good changes and refactors to handle the never ending resource obfuscation.

https://connortumbleson.com/2023/07/17/apktool-v2-8-0-released/

Apktool | Apktool

A tool for reverse engineering Android apk files.

Just uploaded to #Debian the key #Android inspection tools #apktool 2.7.0 and the latest #smali from git, ahead of 2.5.2. All sorts of tools like #droidlysis #fdroid #kalilinux and more rely on these for inspecting Android APK files.

Trying my hands on reverse-engineering /hacking a bamking / TAN app to bypass root detection - no success so far
#apktool #jadx #frida

the app immediately quits on start if root is detected, that makes it a bit harder, I guess? objection immediately quits on start

heise+ | App-Sicherheit: So prüfen Sie Android-Apps auf Tracking-Spionagefunktionen

Der APK Library Scanner Apktool untersucht Apps auf verdächtige Programmiermodule. Wir beschreiben, was das Tool besser macht als Analyse-Websites.
App-Sicherheit: So prüfen Sie Android-Apps auf Tracking-Spionagefunktionen
App-Sicherheit: So prüfen Sie Android-Apps auf Tracking-Spionagefunktionen

Der APK Library Scanner Apktool untersucht Apps auf verdächtige Programmiermodule. Wir beschreiben, was das Tool besser macht als Analyse-Websites.

heise online
microG: Android (almost) without Google - our interview with the developer

microG helps to set up a smartphone without Google. Here is our interview with Marvin Wißfeld the developer of the Google Alternative.

Tarnkappe
microG: Android ohne Google – unser Interview mit dem Entwickler

microG hilft dabei, ein Smartphone, ohne Google einzurichten. Hier unser Interview mit Marvin Wißfeld dem Entwickler der Google Alternative.

Tarnkappe