هک کردن اپلیکیشن اندروید - نسخه کمربند سیاه
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- درک عمیق از ساختار برنامههای اندروید
- چگونه Activities ،BroadcastReceiver و ContentProvider را اکسپلویت کنیم؟ (SQL injection و Path Traversal)
- بای پس کردن تشخیص روت (SMALI و FRIDA)
- بای پس کردن Certificate Pinning (SMALI و FRIDA)
- انجام حمله man-in-the-middle
- تحلیل و دستکاری ترافیک شبکه یک برنامه موبایل
- ایجاد نمودارهای فراخوانی و جریان برای مهندسی معکوس اپلیکیشن های پیچیده و مبهم
- دستکاری متدهای جاوا و C++/C (FRIDA و SMALI)
- خواندن و نوشتن کد SMALI
- تزریق کد (سفارشی) خود در اپلیکیشن های موجود
- درک عمیق از مدل مجوز اندروید
- تغییر بازیها (زندگی نامحدود، امتیاز بالا، نامرئی و شکست ناپذیر) - نوشتن یک مربی
- تحلیل اتصالهای بلوتوث کم انرژی
- مدیریت با انواع مختلف رمزگذاری (مانند AES)
- Deep Links ،Web Links و App Links (Bug Bounty)
- برعکس کردن کتابخانههای نیتیو با Ghidra
- دیباگ کردن کد جاوا
- دیباگ کردن کد SMALI (لایو - با مفسر)
- وب ویوها و JavaScript Interfaces
- اکسپلوتیشن XSS و SQL Injection
پیش نیازهای دوره
- دانش اندروید ضروری نیست (این دوره همه چیز را آموزش میدهد)
- هیچ گوشی هوشمند واقعی نیاز نیست
- لپتاپ یا کامپیوتر شخصی
توضیحات دوره
در این دوره، شما همه چیز را درباره هک برنامههای اندروید خواهید آموخت. این دوره اصول اخلاقی را به شما آموزش میدهد و شما را قادر میسازد تا به عنوان یک متخصص در امنیت برنامههای شرکت خود شناخته شوید. ما حملات بسیار پیچیده را به خندهدارترین شکل ممکن با هک کردن یک بازی موبایل درس خواهیم داد.
توجه قانونی:
بازی که ما قصد داریم هک کنیم تحت لیسانس GNU GPL قرار دارد، به این معنی که ما مجاز به انجام چنین تغییراتی هستیم. هک کردن اپلیکیشن ها بدون داشتن اجازه نویسنده به شدت ممنوع است! آنچه شما یاد میگیرید مربوط به تحقیق در زمینه امنیت است.
ساختار دوره:
در فصل نصب، ما راه اندازی های مختلفی از تنظیمات گوشیهای هوشمند، نقاط قوت و ضعف آنها را تحلیل خواهیم کرد. ما دستگاه خود را باز میکنیم و از ویژگیهای خاصی استفاده میکنیم تا بتوانیم هک کردن اولین اپلیکیشن هایمان را شروع کنیم. ما یاد خواهیم گرفت چگونه اتصالات بلوتوث کم انرژی را تحلیل کنیم و با Android Debug Bridge (ADB) آشنا شویم.
به ساختار اپلیکیشن های اندروید پرداخته و درک محکمی درباره اجزای کلیدی یک برنامه اندروید کسب خواهیم کرد. ما AndroidManifest.xml را تحلیل کرده و یاد میگیریم چگونه از فعالیتها، گیرندههای پخش و ارائهدهندههای محتوا اکسپلویت کنیم. ما برنامههای کوچکی ایجاد میکنیم تا به سوءاستفاده از SQL injections و path traversals بپردازیم.
بعد از آن به مهندسی معکوس خواهیم رفت. ما یاد میگیریم چگونه یک اپلیکیشن اندروید را دیکامپایل کرده و کد جاوا را بازسازی کنیم. به دیکامپایلرهای مختلف نگاهی خواهیم انداخت و نمودارهای فراخوانی و جریان را برای مدیریت اپلیکیشن های پیچیده مشاهده خواهیم کرد. در نهایت، یک اپلیکیشن عالی آماده است تا همه آموختههایمان را در آن تمرین کنیم.
سپس به گنج این دوره، فصل SMALI خواهیم رسید. SMALI مانند یک زبان اسمبلی برای یک اپلیکیشن اندروید است و به ما قدرت نامحدودی در هک کردن میدهد. ما با تغییر بازی موبایل خود برای داشتن زندگی نامحدود، نامرئی یا شکستناپذیر، مهارتهای خود را تمرین میکنیم. ما شلیکهای چند نفره اضافه میکنیم، نرخ شلیک را دستکاری کرده و موارد دیگر.
در فصل man-in-the-middle یاد خواهیم گرفت چگونه ترافیک شبکه یک اپلیکیشن موبایل را تحلیل کنیم. ما درک دقیقی از HTTPS به دست میآوریم و یاد میگیریم چگونه این اتصالات را تحلیل کنیم. یاد خواهیم گرفت که چگونه کار میکند و چند نوع مختلف آن را دور بزنیم.
آخرین موردی که کم داریم FRIDA است که یک فریمورک فوقالعاده برای انجام تغییرات در زمان اجرای یک اپلیکیشن است. ما به تولیدکننده اعداد تصادفی (PRNG) وصل میشویم تا یک اپلیکیشن تاس را تغییر دهیم. ما یاد خواهیم گرفت چگونه برای نمونههای خاص حافظه را اسکن کنیم و چگونه با رشته UI یک اپلیکیشن ارتباط برقرار کنیم. ما اشیای جدیدی ایجاد کرده و تمامی این موارد را با نوشتن یک مربی برای یک برنامه بازی تمرین خواهیم کرد. در پایان، تحلیل یک تابع بومی با Ghidra و دستکاری و اصلاح آن با FRIDA را خواهیم داشت.
بعد از گذراندن همه این فصلها، شما بهترین متخصص امنیت اپلیکیشن های اندروید در شرکت خود خواهید بود. بنابراین، منتظر چه هستید؟
این دوره برای چه کسانی مناسب است؟
- تحلیلگر امنیتی یا هکر اخلاقی
- توسعهدهنده اپلیکیشن های اندروید
- شکارچی Bug Bounty
- هر کسی که دوست دارد اپلیکیشن ها یا بازیهای اندروید را دستکاری کند.
هک کردن اپلیکیشن اندروید - نسخه کمربند سیاه
-
راهاندازی - نظریه 10:22
-
نصب (سیستم و Android Studio) 25:38
-
شبیهساز - نصب 10:22
-
شبیهساز - استفاده (ویژگیهای مخفی) 35:10
-
ماشین مجازی Androidx86 - راهاندازی 13:20
-
مفهوم None
-
گزینههای توسعهدهنده 11:49
-
گزینههای توسعهدهنده - اسرار (هک بازی) 23:03
-
گزینههای توسعهدهنده - هک بلوتوث کم انرژی 35:42
-
بلوتوث کم انرژی - هک اپلیکیشن Furby 19:40
-
پل عیبیابی اندروید - نظریه 10:43
-
Android Debug Bridge (ADB) - تمرین (بلت سفید) 31:33
-
Scrcpy برای نسخه Android 14 02:40
-
ساختار فایلهای APK 12:36
-
Dalvik / Dex 05:21
-
Classes.dex 06:25
-
دیکامپایل - آمادهسازی 07:06
-
دیکامپایل - تمرین 17:10
-
AndroidManifest.xml 30:11
-
اپلیکیشن - مجوزها 26:12
-
اکتیویتی ها 11:34
-
اکتیویتی ها - هک کردن 35:42
-
فعالیت - پاداش (بای پس کردن لاگین - اپلیکیشن خود) 20:16
-
Intents 14:56
-
Intents - مثالها 42:29
-
اکتیویتی ها و Intents None
-
DeepLinks (نظریه - 2024) 13:13
-
DeepLinks (مثالها - 2024) 29:46
-
BroadcastReceiver 22:16
-
BroadcastReceiver - هک (اپلیکیشن زنگ) 45:33
-
BroadcastReceiver - هک کردن از طریق اپلیکیشن خود 19:35
-
سرویسها 05:33
-
ContentProvider 15:58
-
ContentProvider - SQL Injection 51:15
-
ContentProvider - حملات دیتابیس (SQLi - مجوز / بای پس کردن) 49:14
-
ContentProvider - حمله PathTraversal 48:22
-
ContentProvider - Path Traversal None
-
Broadcast Receiver و ارائهدهنده محتوا None
-
امضای اپلیکیشن 21:47
-
امضای اپلیکیشن - بررسی عمیق 08:31
-
آسیبپذیری کلید اصلی BlueBox (امضا) 10:50
-
کمربند زرد - چالش None
-
Dex2Jar 11:34
-
Jadx-Gui 19:06
-
تمرین Jadx-Gui 05:50
-
سلاح فوقمحرمانه 06:31
-
مهندسی معکوس اپلیکیشن ها 08:01
-
ایجاد CallGraph (CG) 26:21
-
ایجاد FlowGraph (FG) 27:12
-
چالش - مقدمه 12:27
-
چالش - هک کردن اکتیویتی ها 33:59
-
چالش - هک کردن Content Provider 19:21
-
چالش - هک کردن BroadCast Receiver 16:17
-
چالش - رمز عبور (رمزگشایی) 23:33
-
مرور 03:13
-
SMALI - مقدمه 17:55
-
SMALI - بررسی Patching 10:45
-
چالش - راهحل 13:34
-
رجیستریها 33:09
-
انواع 16:07
-
P0 - رجیستر 11:09
-
Dalvik Opcodes 25:16
-
ساختار فایل SMALI 21:56
-
تمرین - SMALI 33:39
-
تمرین - راهحل 12:59
-
کمربند نارنجی - مقدمه 02:28
-
کمربند نارنجی - راهحل 32:28
-
IF - مقدمه 01:15
-
IF / ELSE / GOTO 18:36
-
IF / ELSE / GOTO - تحلیل کد 25:42
-
IF / ELSE / GOTO - بلوکها 09:25
-
IF / ELSE / GOTO - تمرین 07:14
-
Smali Patching - معکوس کردن منطق 40:50
-
Smali Patching - حذف کد 27:03
-
Smali Patching - دستورات پرش 12:31
-
چالش کمربند سبز (Patching تشخیص روت) None
-
تشخیص روت (بای پس کردن) - راهحل 35:05
-
تشخیص روت - راهحل 2 (پاداش) 19:20
-
SMALI - اشیا و متدها 39:52
-
SMALI - متدهای ایستا 12:36
-
SMALI - سلام دنیا (بله، اینقدر دیر) 11:22
-
چاپ اسرار - System.out (نوشته شده در SMALI) 34:43
-
Patch کردن به رمزگذاری XOR 14:00
-
یک چالش برای مرور همه - مقدمه 29:18
-
یک چالش برای مرور همه - بخش 1 25:37
-
یک چالش برای مرور همه - بخش 2 47:10
-
یک چالش برای مرور همه - بخش 3 01:17:46
-
یک چالش برای مرور همه - راهحل 28:14
-
Smali Patching - نرخ آتش None
-
Smali Patching - شلیک دوگانه None
-
چالش کمربند آبی (مقدمه) 01:43
-
چالش کمربند آبی (راهنما) 36:54
-
چالش کمربند آبی (راهحل) 38:29
-
چالش کمربند مشکی None
-
دیباگ کردن اپلیکیشن های اندروید 15:30
-
دیباگ SMALI با قدرت بیشتر 24:06
-
پروتکل حل آدرس (ARP) 15:57
-
MitM - راهاندازی 29:57
-
Intercepting - نظریه 19:24
-
BurpSuite - راهاندازی 32:25
-
تنظیمات را دوباره راه اندازی کنید 08:55
-
HTTPS - دیدگاه فنی 20:09
-
نصب یک Certificate 16:55
-
راه اندازی MitM - ماشین مجازی (VM) 23:02
-
Certificate Pinning - نظریه 07:12
-
Certificate Pinning - OpenSSL (پاداش) 01:07:23
-
Certificate Pinning - بررسی Patch کردن اثر انگشت 26:50
-
Certificate Pinning - بررسی Patch کردن Certificate 15:50
-
Certificate Pinning - Objection (بای پس کردن) 13:38
-
معرفی 04:33
-
نصب 20:25
-
هوک کردن - نظریه 27:34
-
بازی Dize - تمرین 06:06
-
تحلیل اپلیکیشن Dize 09:45
-
اپلیکیشن Dize - مشاهده پارامترها 26:37
-
اپلیکیشن Dize - تغییر پارامترها 11:04
-
Overloading توابع 18:33
-
دستکاری PRNG اپلیکیشن Dize None
-
زمانبندی (هوک کردن) 08:48
-
چالش - تشخیص روت (بای پس کردن) 02:49
-
چالش - تشخیص روت (راهحل) 15:44
-
فراخوانی فعالانه یک متد 29:46
-
کار با نمونهها 28:25
-
HandsOn 20:40
-
HandsOn - راهحل 01:02:19
-
نمونه به عنوان پارامتر 17:20
-
نمونه موجود به عنوان پارامتر 07:54
-
چالش - ایجاد شلیکهای چندنفره 01:41
-
چالش - شلیکهای چندنفره (راهحل) 16:58
-
Constructor hooking 20:10
-
دستکاری رشته UI 29:45
-
نوشتن یک مربی 24:24
-
هوک کردن کیت توسعه نیتیو (NDK) 14:49
-
هوک کردن NDK - روش ساده 16:10
-
هوک کردن NDK - روش سخت 33:40
-
هوک کردن NDK - زمانبندی 08:56
-
دستکاری متدهای NDK (نوشتن مجدد) 25:20
-
معکوس C - تابع در ghidra (پاداش) 29:12
-
هوک کردن تابع C در FRIDA (پاداش) 01:07:38
-
چالش کمربند قرمز (نهایی) None
-
FRIDA بدون روت (FRIDA GADGET) 18:29
-
FRIDA Standalone - زمانی که هیچ ارتباطی ممکن نیست! 19:21
-
آغاز یک سری جدید! 08:54
-
CTF - LicenseValidator (مهندسی معکوس ARM - Ghidra) بخش 1 53:41
-
CTF - راهحل LicenseValidator (Ghidra) 14:15
-
CTF - Androgoat (تشخیص روت / شبیهساز / Binary Patching) 25:21
-
CTF - Androgoat (مهندسی معکوس) 01:31
-
چالش - Androgoat (XSS / SQLi / WebView) 34:22
مشخصات آموزش
هک کردن اپلیکیشن اندروید - نسخه کمربند سیاه
- تاریخ به روز رسانی: 1404/06/14
- سطح دوره:همه سطوح
- تعداد درس:148
- مدت زمان :54:42:52
- حجم :34.49GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy