Search the Community

Showing results for tags 'android'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • General doubts | News
    • General doubts
    • News
  • Hacking | Remote Administration | Bugs & Exploits
    • Hacking
    • Remote Administration
    • Bugs & Exploits
  • Programming | Web | SEO | Prefabricated applications
    • General Programming
    • Web Programming
    • Prefabricated Applications
    • SEO
  • Cracking Zone
    • Cracking Accounts
    • Reverse Engineering
  • Security & Anonymity
    • Security
    • Wireless Security
    • Web Security
    • Anonymity
  • Operating Systems | Hardware | Programs
    • Operating systems
    • Hardware
    • PC programs
    • iOS
    • Android
    • Windows Phone
  • Graphic Design
    • Graphic Design
  • vBCms Comments
  • live stream tv
    • live stream tv
  • Marketplace
    • Sell
    • Services
    • Request
  • Premium Accounts
    • Accounts
  • Modders Section
    • Source Codes
    • Manuals | Videos
    • Tools
    • Others
  • PRIV8-Section
    • Exploits
    • Accounts|Dumps
    • Crypter|Binder|Bots
    • Tutorials|Videos
    • Cracked Tools
    • Make Money
    • More Tools
    • Databeses
    • Ebooks
  • Cracking Zone PRIV8
    • Cracking Accounts
    • Reverse Engineering
    • Cracker Preview Area
  • Carding Zone PRIV8
    • Carding
    • Phishing
    • Defacing
    • Doxing
    • Special User Premium Preview Area

Blogs

There are no results to display.

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Interests


Occupation


TeamViewer


Tox

Found 89 results

  1. dEEpEst

    Anubis 2.5 Android Bot Banking

    Download: [HIDE][Hidden Content]] Password: level23hacktools.com
  2. dEEpEst

    Beta if Vivaldi to Android

    [Hidden Content]
  3. Remote Access Tool Trojan List - Android Github: [Hidden Content] This repo contents all RAT trojan android as I know so far (free or paid app) with permission and feature used list for my documentation. Looking for free port forwarding without buy VPN or Router setting?? Use Ngrok DroidJack [Hidden Content] Camera Storage SMS CALL Whatsapp Reader Contact Browser History App Manager GPS Location Microphone AndroRAT [Hidden Content] Get contacts (and all theirs informations) Get call logs Get all messages Location by GPS/Network Monitoring received messages in live Monitoring phone state in live (call received, call sent, call missed..) Take a picture from the camera Stream sound from microphone (or other sources..) Streaming video (for activity based client only) Do a toast Send a text message Give call Open an URL in the default browser Do vibrate the phone SpyNote Bind your server APK with any other Game or App. Explore Files with full access. Read/Write Messages. Make a call, record a call and browse call logs. Read and write contact list. Capture photos and videos. Listen live conversation through mic, record mic sound live. Check browser history. Get GPS Location. Check installed apps. Get phone’s information (IMEI, WIFI MAC, PHONE CARRIER). Fun Panel (Show messages, shake the phone etc) AhMyth [Hidden Content] Camera Storage Microphone Location Contact Message Call Logs TheFatRAT [Hidden Content] execute command getuid process lost sysinfo record microphone camera snap, stream, list BetterAndroRAT [Hidden Content] Remote Update & Install Application Remote WebCam Remote Microphone Record Remote File Management Remote Call & SMS Remote Device Controller UnknownRAT Storage access Android Tools such, take photo, screenshot etc Record audio android_trojan / Android Trojan [Hidden Content] shell command upload file sms dump download restart location info record mic stream sync file clear and quit storage call log history contact OmniRAT Fully Remote Access Activity Information File Manager App Widgets Audio Information Battery Information Bluetooth Information Call Information Camera Information Configuration Information Connectivity Information Contacts Information, Device admin Information Display Information Installed Apps Information Location Information Memory Information APK Installer Call & SMS Surveillance and many more Android Voyage Remote Android Screen Screenshot Keylogger Traffic Monitor Make as system application Lock and unlock application Hide and unhide application Remove android password Message Access Bricks the device, Anti Antivirus Self Destructive Mode Password Grabbers NetWire camera audio keylogger storage download upload location etc rdroid [Hidden Content] Contact System App Storage Call Message Shell LokiDroid Call Contact Message Storage Location App KevDroid Installed applications Phone number Phone Unique ID Location (the application tries to switch on the GPS), this information is collected every 10 seconds, which is aggressive for this kind of spying tool Stored contacts information (name, phone numbers, emails, photos, etc.) Stored SMS Call logs Stored emails Photos Recording calls columbus-trojan [Hidden Content] (cute trojan) Image (front-facing camera) 10-second sound clip (microphone) Location (mobile triangulation) GhostCtrl Admin Voice record Message Location Pupy [Hidden Content] Text to speech for Android to say stuff out loud webcam snapshots (front cam & back cam) GPS tracker ! TeleRAT and IIRAT (Telegram BOT) Contact Clipboard App list Camera SMS Storage Control Admin Screen Microphone Vibrate Hidden Cobra Proxy Contact SMS Payload Dendroid [Hidden Content] Deleting call logs Opening web pages Dialing any number Recording calls SMS intercepting Uploading images and video Opening an application Performing denial-of-service attacks Changing the command and control server Casperspy [Hidden Content] Similar with dendroid Actually Botnet by dendroid SMS Camera Mic Storage Browser open page Joanap Mic botnet steal log SHConnect [Hidden Content] Camera Location Storage HighRise Incoming outgoing SMS LaRAT [Hidden Content] Get messages Screenshot Functionality Camera Access Add Google form for passwords Triout Framework Record phonecall, save it, send it to C&C SMS Logs Call Logs Steal Images or Video, Camera Access Hide Cerberusapp [Hidden Content] Storage Location Camera Admin notdeleteable more Pegasus Storage Mic Screenshot Calender Instant Messaging Contact & Call & SMS & Mail Browser History Device Setting Location Adobot [Hidden Content] Realtime command execution Schedule commands Hidden app icon (stealth mode) Fetch SMS in Fetch call logs Fetch contacts Send SMS command Forward received/sent SMS etc Adroid Spy App [Hidden Content] Contact Logs SMS Location Photos Etc SpyApp Client [Hidden Content] Notification Listener (Facebook, whatsapp, email, instagram etc) Call Logs Contact SMS Etc i-spy Android [Hidden Content] Camera Location Storage Etc FinSpy Storage Phone information Call Sms Mms Contact GPS Location Voip record such Skype, WeChat, Viber, LINE etc Monokle GPS location Audio record, call record Screen recording Keylogger and fingerprint-device duplicate History browser and Call log, SMS Email logs, create a Call and SMS Contact and calender Shell as root (rooted/rootable) Cerberus Banking Bots Bank and CC Logs information Mail logs SMS, Call (+Forward), Contact, GPS, Audio Monitoring all activity / logs Push to turnoff Play Protected (Disable) Download, Install, Remove Apps Lock device
  4. Features: Retrieve your lost or deleted files including contacts, text messages, contacts, call history and documents from Android devices or SD card. Restore deleted or lost photos, music, videos and WhatsApp file and get them back from your Android with this android data recovery tool. Backup and manage your Android data (including lost or deleted files) on your Windows computer or Mac easily with the USB cable. Recover deleted files on Android from many situations including files deleting, system crashing, forgotten password, rooting error, etc. OS: Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows XP CPU: 1GHz Intel/AMD CPU or above RAM: 1GB RAM or more Hard Disk Space: 200 MB and above free space [Hidden Content] [Hidden Content]
  5. dEEpEst

    Top Android hacking application

    Top Android hacking application [Hidden Content]
  6. crear la aplicación más pequeña posible que se pueda instalar en Android 8.0 Oreo. Nivel básico Comencemos con la aplicación predeterminada que genera Android Studio. Cree un almacén de claves , firme la aplicación y mida el tamaño del archivo en bytes con el comando stat -f%z $filename. Luego instale el APK en el teléfono inteligente Nexus 5x en Oreo para asegurarse de que todo funcione. Genial Nuestro APK pesa aproximadamente un megabytes y medio. APK Analyzer Un megabyte y medio parece demasiado grande considerando lo que hace nuestra aplicación (y no hace nada), así que examinemos el proyecto y busquemos dónde ahorrar rápidamente en el volumen. Esto es lo que generó Android Studio: MainActivity, que extiende AppCompatActivity. Archivo de diseño con ConstraintLayout para la ventana principal. Archivos de recursos con tres colores, un recurso de cadena y tema. Soporta bibliotecas para AppCompat y ConstraintLayout. Un AndroidManifest.xml. Archivos PNG para iconos cuadrados, redondos y de fondo. Quizás la forma más fácil de lidiar con los iconos, dado que hay un total de 15 imágenes y dos archivos XML debajo mipmap-anydpi-v26. Contemos todo esto en el APK Analyzer de Android Studio. Contrariamente a nuestras suposiciones iniciales, parece que el archivo más grande es Dex, y los recursos representan solo el 20% del tamaño del APK. Archivo Tamaño classes.dex 74% res 20% resources.arsc 4% META-INF 2% AndroidManifest.xml <1% Examinamos por separado lo que hace cada archivo. El archivo Dex classes.dex es el principal culpable del APK inflado, ocupa el 73% del volumen total y, por lo tanto, será el primer objetivo de la optimización. Este archivo contiene todo nuestro código compilado en formato Dex, así como una lista de métodos externos en el marco de Android y una biblioteca de soporte. El paquete android.support enumera más de 13,000 métodos, lo que parece redundante para una aplicación como "Hello World". Recursos El directorio res contiene una gran cantidad de archivos de plantilla, dibujos (dibujables) y animaciones que no son visibles de inmediato en la interfaz de Android Studio. Nuevamente, se extraen de la biblioteca de soporte y ocupan aproximadamente el 20% del tamaño del APK. El archivo resources.arsc también contiene una lista de todos estos recursos. Firma En la carpeta META-INFcontiene archivos CERT.SF, MANIFEST.MFy CERT.RSAque son necesarios para la firma del v1 APK . Si un atacante cambia el código dentro del APK, las firmas no coincidirán, lo que protege al usuario de iniciar un malware extraño. Se MANIFEST.MFenumeran los archivos del APK, y CERT.SF contiene las sumas de comprobación del manifiesto y cada archivo individual. CERT.RSA almacena la clave pública, que verifica la integridad de CERT.SF. No hay objetivos obvios para la optimización. AndroidManifest AndroidManifest es muy similar a nuestro archivo original. La única diferencia es que, en lugar de recursos como cadenas y dibujos, sus identificadores enteros se indican aquí, comenzando por 0x7F. Activar minificación No hemos intentado activar la opción de minificación y compresión de recursos en el archivo build.gradle para nuestra aplicación. Hagámoslo Código: android { buildTypes { release { minifyEnabled true shrinkResources true proguardFiles getDefaultProguardFile( 'proguard-android.txt'), 'proguard-rules.pro' } } } Código: -keep class com.fractalwrench.** { *; } Si se establece minifyEnableden verdadero, se activa Proguard , lo que borra la aplicación de código innecesario. También ofusca los nombres de los símbolos, lo que dificulta la ingeniería inversa de la aplicación. shrinkResourceseliminará todos los recursos del APK que no estén directamente referenciados. Pueden surgir problemas si no accede directamente a los recursos, pero esto no se aplica a nuestra aplicación. 786 KB (disminución del 50%) Redujimos a la mitad el tamaño del APK sin un cambio visible en el programa. Si aún no ha incluido minifyEnabled y shrinkResources en su aplicación, esto es lo más importante que debe eliminarse de este artículo. Puede ahorrar fácilmente unos pocos megabytes si dedica un par de horas a la configuración y las pruebas. Adiós, AppCompat, apenas reconocimos que classes.dex ahora ocupa el 57% de todo el APK. La mayor parte de la lista de métodos del archivo Dex pertenece al paquete android.support, por lo que vamos a eliminar la biblioteca de soporte. Para hacer esto, haga lo siguiente: Elimine completamente el bloque de dependencia de build.gradle. Código: dependencies { implementation 'com.android.support:appcompat-v7:26.1.0' implementation 'com.android.support.constraint:constraint-layout:1.0.2' } Actualice MainActivity para extender la clase android.app.Activity. Código: public class MainActivity extends Activity Actualice nuestra plantilla para usar un solo TextView. Código: <?xml version="1.0" encoding="utf-8"?> <TextView xmlns:android="[Hidden Content]" android:layout_width="match_parent" android:layout_height="match_parent" android:gravity="center" android:text="Hello World!" /> Elimine el styles.xmlatributo heme de Android del elemento <application> en AndroidManifest. Eliminar colors.xml. Haz 50 flexiones mientras Gradle se sincroniza. 108 KB (disminución del 87%) Madre de Dios, el archivo disminuyó casi diez veces: de 786 KB a 108 KB. El único cambio notable fue solo el cambio de color de la barra de herramientas, que se convirtió en un tema predeterminado del sistema operativo. El directorio res ahora representa el 95% del tamaño del APK debido a todos estos íconos de inicio. Si nuestro diseñador hiciera estos íconos, trataríamos de convertirlos a WebP , un formato más eficiente que es compatible con API 15 y posteriores. Afortunadamente, Google ya ha optimizado nuestros elementos dibujables, aunque de lo contrario podríamos haberlos optimizado nosotros mismos y eliminado los metadatos no deseados de PNG utilizando ImageOptim . Hagamos algo extraordinario y reemplacemos todos nuestros íconos de inicio con un solo punto negro de un solo píxel en la carpeta res / drawable. Esta imagen pesa 67 bytes. 6808 bytes (disminución del 94%) Eliminamos casi todos los recursos, por lo que no es sorprendente que el tamaño del APK haya disminuido en aproximadamente un 95%. Los siguientes recursos todavía se mencionan en resources.arsc: 1 archivo de plantilla 1 recurso de cadena 1 icono de lanzador Vamos de arriba a abajo. Archivo de plantilla (6262 bytes, reducción del 9%) El marco de Android infla nuestro archivo XML y crea automáticamente un objeto TextView, que se usa como contentView para Activity. Intentemos prescindir de este intermediario eliminando el archivo XML y configurando contentView mediante programación. La cantidad de recursos disminuirá porque el archivo XML desaparece, pero el tamaño del archivo Dex aumentará, ya que allí mencionamos métodos adicionales de TextView. Código: TextView textView = new TextView(this); textView.setText("Hello World!"); setContentView(textView); Parece un buen intercambio. Nombre de la aplicación (6034 bytes, reducción del 4%) Suprima strings.xml y reemplace android: label en el manifiesto de AndroidManifest con la letra "A". Esto parece un pequeño cambio, pero eliminar la entrada de resources.arsc reduce la cantidad de caracteres en el manifiesto y elimina el archivo del directorio res. Cada pequeña cosa es buena: acabamos de guardar 228 bytes. Icono del iniciador (5300 bytes, reducción del 13%) La documentación de resources.arsc en el repositorio de la plataforma Android explica que cada recurso APK se menciona en resources.arsc con un identificador entero. Estas ID tienen dos espacios de nombres: Entonces, ¿qué sucede con nuestro APK si ponemos un enlace a un recurso en el espacio de nombres 0x01? En teoría, obtendremos un ícono más hermoso y al mismo tiempo reduciremos el tamaño de nuestro archivo. Código: android:icon="@android:drawable/btn_star" Por supuesto, nunca debe confiar en los recursos del sistema como iconos en una aplicación real de trabajo. Este método fallará la validación en Google Play, y algunos fabricantes también determinan el blanco a su manera , así que tenga cuidado. El manifiesto (5252 bytes, reducción del 1%) Todavía no hemos tocado el manifiesto. Código: android:allowBackup="true" android:supportsRtl="true" Eliminar estos atributos ahorra 48 bytes. Hack Proguard (4984 bytes, reducción del 5%) Parece que las clases BuildConfig y R aún permanecen en el archivo Dex. Código: -keep class com.fractalwrench.MainActivity { *; } La refinación de la regla Proguard eliminará las clases innecesarias. Ofuscación (4936 bytes, reducción del 1%) Ofuscar el nombre de la clase Actividad. Para las clases regulares, Proguard lo hace automáticamente, pero como el nombre de la clase Activity se llama a través de Intents, no se ofuscó de manera predeterminada. META-INF (3307 bytes, reducción del 33%) En este momento, estamos firmando la aplicación con las firmas v1 y v2. Esto parece una pérdida de recursos, porque v2 proporciona una protección y un rendimiento superiores al hash todo el APK. Signature v2 no es visible desde el Analizador de APK, ya que está incluido en el bloque binario en el archivo APK. La firma v1 es visible como archivos CERT.RSA y CERT.SF. Desactivemos la firma v1 en la interfaz de Android Studio y generemos un APK firmado. Probemos y viceversa. Firma Tamaño v1 3511 v2 3307 Parece que ahora usaremos v2. Adónde vamos: no se necesita IDE. Es hora de editar el APK manualmente. Usamos los siguientes comandos: Código: # 1. Создать неподписанный apk ./gradlew assembleRelease # 2. Разархивировать архив unzip app-release-unsigned.apk -d app # Сделать необходимые правки # 3. Заархивировать архив zip -r app app.zip # 4. Запустить zipalign zipalign -v -p 4 app-release-unsigned.apk app-release-aligned.apk # 5. Запустить apksigner с подписью v2 apksigner sign --v1-signing-enabled false --ks $HOME/fake.jks --out signed-release.apk app-release-unsigned.apk # 6. Проверить подпись apksigner verify signed-release.apk Una descripción detallada del proceso de firma de APK está disponible aquí . En general, Gradle genera un archivo sin firmar, zipalign hace una alineación de bytes para recursos sin comprimir para optimizar el consumo de RAM después de cargar el APK, y al final, comienza el proceso de firma de APK criptográfico. Un APK sin signo y sin alinear pesa 1902 bytes, lo que significa que el procedimiento agrega aproximadamente 1 kilobyte. Tamaño de archivo no coincidente (2608 bytes, 21% de compresión) ¡Extraño! Si descomprime el APK no alineado y lo firma manualmente, el archivo META-INF / MANIFEST.MF desaparece, lo que ahorra 543 bytes. Si alguien sabe por qué sucede esto, ¡házmelo saber! Ahora nos quedan tres archivos en el APK firmado. Pero todavía podemos deshacernos del archivo resources.arsc, ¡porque no instalamos ningún recurso! Después de eso, solo está el archivo de manifiesto y el archivo classes.dex, ambos del mismo tamaño. Hacks de compresión (2599 bytes, reducción en 0.5%) Ahora cambiaremos todas las líneas restantes a 'c', actualizando las versiones a 26, y luego generaremos un APK firmado. Código: compileSdkVersion 26 buildToolsVersion "26.0.1" defaultConfig { applicationId "c.c" minSdkVersion 26 targetSdkVersion 26 versionCode 26 versionName "26" } Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application android:icon="@android:drawable/btn_star" android:label="c" > <activity android:name="c.c.c"> Esto reduce el tamaño en otros 9 bytes. Aunque el número de caracteres en el archivo no ha cambiado, el hecho es que la frecuencia del carácter 'c' ha aumentado. Como resultado, el algoritmo de compresión funcionó de manera más eficiente. Hola, ADB (2462 bytes, reducción del 5%) Puede optimizar aún más el manifiesto eliminando el filtro de intento de lanzamiento para la clase de actividad. Desde este momento iniciaremos la aplicación con el siguiente comando: Código: adb shell am start -a android.intent.action.MAIN -n c.c/.c Aquí está el nuevo manifiesto: Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application> <activity android:name="c" android:exported="true" /> </application> </manifest> También nos deshicimos del ícono del iniciador. Eliminación de referencias a métodos (2179 bytes, reducción del 12%) De acuerdo con las condiciones iniciales, debemos preparar un APK que pueda instalarse en el dispositivo. Nuestra aplicación enumera los métodos en las clases TextView, Bundle y Activity. Puede reducir el tamaño del archivo Dex eliminando estos enlaces y reemplazándolos con la nueva clase de aplicación. Por lo tanto, el archivo Dex ahora se referirá a un único método: el constructor de la clase Aplicación. Los archivos de origen ahora se ven así: Código: package c.c; import android.app.Application; public class c extends Application {} Código: <manifest xmlns:android="[Hidden Content]" package="c.c"> <application android:name=".c" /> </manifest> Usamos adb para verificar que el APK se haya instalado correctamente, esto también se puede verificar a través de "Configuración". Optimización de Dex (1961 bytes, reducción del 10%) Pasé varias horas estudiando el formato de archivo Dex para esta optimización, porque diferentes mecanismos como sumas de verificación y compensaciones dificultan la edición manual. En resumen, resultó que el único requisito para instalar el APK es el hecho de que existe el archivo classes.dex. Por lo tanto, simplemente eliminamos el archivo original, ejecutamos touch classes.dex en la consola y ahorramos el 10% del tamaño usando un archivo vacío. A veces la solución más tonta es la mejor. Comprensión del manifiesto (1961 bytes, reducción del 0%) El manifiesto APK sin firmar es un archivo XML binario que parece no estar documentado oficialmente. Puede cambiar el contenido de un archivo utilizando el editor HexFiend . Se adivinan algunos elementos interesantes en el encabezado del archivo: los primeros cuatro bytes codifican 38, que coincide con el número de versión del archivo Dex. Los siguientes dos bytes codifican 660, que coincide con el tamaño del archivo. Intentemos eliminar un byte estableciendo targetSdkVersion en 1 y cambiando el tamaño del archivo en el encabezado a 659. Desafortunadamente, el sistema Android rechaza el nuevo archivo como un APK no válido. Parece que todo está organizado de alguna manera más complicado ... Malentendido del manifiesto (1777 bytes, reducción del 9%) E intente escribir caracteres aleatorios en todo el archivo y luego instale el APK sin cambiar el tamaño de archivo especificado. Esto verificará si la suma de verificación está marcada y cómo nuestros cambios afectarán las compensaciones en el encabezado del archivo. Sorprendentemente, dicho manifiesto se percibe como un APK válido en Nexus 5X en Oreo: Creo que acabo de escuchar al desarrollador del marco de Android responsable de apoyar BinaryXMLParser.java gritando muy fuerte en la almohada. Para obtener el máximo beneficio, debe reemplazar todos estos caracteres tontos con bytes nulos. Esto ayudará a reconocer partes importantes del archivo en HexFiend, y también reducirá unos pocos bytes gracias al hack de compresión mencionado anteriormente. Manifiesto UTF-8 Aquí están los componentes importantes del Manifiesto sin los cuales el APK no se instalará. Algunas cosas son obvias, como las etiquetas de manifiesto y de paquete. En el grupo de cadenas, el código de versión y el nombre del paquete son visibles. Manifiesto hexadecimal Ver el archivo en hexadecimal muestra los valores en el encabezado del archivo que describen el conjunto de cadenas y otros valores, como el tamaño del archivo 0x9402. Las cadenas también están codificadas de forma interesante: si tienen más de 8 bytes, la longitud total se indica en los dos bytes anteriores. Pero es casi imposible encontrar otras opciones de optimización aquí. ¿Ya terminaste? (1757 bytes, reducción del 1%) Aprenderemos el APK final. A lo largo de este nombre, el APK indicó mi nombre en la firma v2. Cree un nuevo almacén de claves que use un truco para la compresión. Guardamos 20 bytes. Paso 5: Reconocer 1757 bytes es muy pequeño, maldita sea. Y hasta donde yo sé, este es el APK más pequeño existente. Sin embargo, creo razonablemente que alguien de la comunidad de Android puede realizar más optimizaciones y mejorar aún más el resultado. Si logra reducir el archivo de los 1757 bytes actuales, envíe la solicitud de extracción al repositorio donde está alojado el APK más pequeño, o informe en Twitter . (Desde la publicación del artículo, el archivo ya se ha reducido a 820 bytes, aproximadamente por persona). Autor original: Jamie Lynch 2017
  7. Learn Ethical Hacking with ease as it is fully Practical Course. Get ready to Fight against Hackers and Protect yourself. Learn the Tools used by Hackers. Start Improving your Coding Skills by writing and executing C, C++, Python Programs on Android Device. More importantly if you learn ethical hacking, you can take part in Bug Bounty Programs. [Hidden Content]
  8. How to Get Rid of 5 of the Most Dangerous Android Viruses The virus is such kind of infectious or malware content in the system of any computing device or smart device that can turn out the whole behavior of the system go in the wrong way. This can also harm up to the hardware of the device too but only if the type of virus is extremely dangerous, and this is possible although it happens very rarely. Android is one of the most stable OS which is said to be the safest configuration from the virus attacks and most probably the users of Android does not pay any chance for Antivirus software as they never get any contact with any form of virus related issues. Although rare still there are some very dangerous viruses that can harm up to the Android [Hidden Content]
  9. CVE-2019-2107 CVE-2019-2107 - looks scary. Still remember Stagefright and PNG bugs vulns .... With CVE-2019-2107 the decoder/codec runs under mediacodec user and with properly "crafted" video (with tiles enabled - ps_pps->i1_tiles_enabled_flag) you can possibly do RCE. The codec affected is HVEC (a.k.a H.265 and MPEG-H Part 2) #exploit #rce #android #stagefright #cve [Hidden Content]
  10. Android Decompiler + Android Debuggers Use JEB to perform reverse engineering of malicious APKs and security audits. Cut down on costly reverse engineering time: decompile obfuscated APKs, examine Java code and debug closed-source apps in minutes. Our modular back-end, coupled with a powerful UI front-end for desktop platforms, allow refactoring operation and scripting to automate complex tasks. [Hidden Content] OS: Windows/Linux/MacOS [Hidden Content]
  11. scrack

    Android bot xerxes

    The bot was written to order. The client has merged. What is able. SMS interception covertly, autopush banks and cardboard, manual launch of pushes, sending sms, launching injects, injecting work on all versions of android, injecting stores on the phone of the holder, sms jump, spam by contacts, bot autoscript, traffic encryption and fucking still describe everything I do not want. The bot does not work on ru.Krypt api to describe in the admin did not become lazy if something later lay out the instructions. The bot works on all versions of android, tested on the last 8-9. The installation is simple, there is a manual, we upload it to the hosting, we prescribe the database in the config file, we fill it Baza.Nuzhen crypts with a crypt% 70 bots live for weeks. Cardboard on normal traffic% 10-12 approximately, traffic from google. Palit until 1 av. I hope to save nk $ Building the bot: Build apk, install apktool We unpack the apk with the apktool d -f app.apk command. We recursively change the admin address ( http: // localhost / ), for Windows fans, set Notepad ++ and choose the function to replace in all files. If you need to change the icon, go to the apk / app / res / mipmap-xxxhdpi folder and change the ic_launcher.png icon to the desired one, leave the name as it is. The name of the application can be changed in the manifest. We are building the build apktool b app -o new_app.apk. We sign the application with the commands echo y | keytool -genkey -dname "CN = Unknown, O = Unknown, C = Unknown" -keystore mykeystore.keystore -keysize 1024 -alias b5a -validity 14000-keypass 123456 -storepass 123456 -sigalg SHA1withDSA jarsigner -verbose -sigalg SHA1withDSA -digestalg SHA1 -keystore mykeystore.keystore new_app.apk b5a -keypass 123456 -storepass 123456 That's all! password
  12. Version 6.4 FEATURES [Hide][Hidden Content]] Password: level23hacktools.com
  13. redweezy

    Android hack

    Wondering how to penetrate android device
  14. VideoPlayer on Android versions 7 through 9 suffer from an ihevcd_parse_pps out-of-bounds write vulnerability. View the full article
  15. FireApp is a Real-Time complete chatting app with support for Video & Voice Calls along with Stories feature . you can share images, audio, video, contact, even sharing your location!. Demo: [Hidden Content] [HIDE][Hidden Content]]
  16. Android tiene un nuevo malware que se distribuye de manera silenciosa, infectando y sustituyendo apps que tienen como fin el robo de datos. El agente Smith es un nombre conocido para muchos que disfrutaron Matrix hace más de 20 años. Hoy toma relevancia ya que así se ha nombrado a un nuevo malware de Android que se comporta de manera similar a como lo hizo el personaje interpretado por Hugo Weaving. De acuerdo con la empresa de seguridad Check Point, Agent Smith ha infectado alrededor de 25 millones de dispositivos Android. El malware se disfraza como una aplicación relacionada con Google y reemplaza otras aplicaciones instaladas con versiones maliciosas que cuentan con código propio. Agent Smith sustituye aplicaciones como WhatsApp de manera silenciosa Los investigadores de Check Point indican que Agent Smith explota la vulnerabilidad de Android conocida como Janus, que permite inyectar malware a las aplicaciones del móvil saltándose un proceso de verificación que compara la firma anterior con la nueva, todo esto de manera silenciosa sin que el usuario pueda darse cuenta. Una de las características de este malware es que muestra anuncios fraudulentos que podrían derivar en un robo de datos del dueño del móvil, como información personal y bancaria. El hecho de atacar y sustituir las aplicaciones instaladas vuelve compleja la tarea de que el usuario pueda combatirlo por su cuenta, por lo que una de las formas de defenderse ante una posible infección es no instalar aplicaciones de fuentes que no sean confiables. Agent Smith ha afectado a más de 25 millones de usuarios, principalmente en India, donde contabiliza 15 millones de dispositivos. El malware se ha extendido a otros países como Pakistán y Bangladesh, aunque también se han reportado casos en Reino Unido y Estados Unidos. La presencia de Agent Smith no es nueva, de hecho se tiene registro desde principios de 2016 cuando apareció en 9Apps, uno de los canales de descarga de aplicaciones más populares de Asia. El malware se ha mantenido vigente durante todo ese tiempo, incluso infectando algunas aplicaciones de la Play Store. Fuente
  17. Works on Android Pie
  18. itsMe

    SUPER 0.5.0 - Android Analyzer

    super: Secure, Unified, Powerful and Extensible Rust Android Analyzer SUPER is a command-line application that can be used in Windows, MacOS X and Linux, that analyzes .apk files in search for vulnerabilities. It does this by decompressing APKs and applying a series of rules to detect those vulnerabilities. But, why create a new analyzer? Is it not enough with MobSF, Qark, Androbugs…? Well, we think it’s not enough. All of them have two main issues we wanted to fix: They are written in Java or Python and they are not easily extensible. They are not meant to be used by businesses directly working in Android analysis and don’t put that kind of functionality first. Our approach solves those issues in different ways: We first decided to use Rust as our programming language. The language developed openly by Mozilla Foundation gives us lots of utilities to work with regular expressions, files etc. and, most importantly, it enables us to create a secure software that does not depend in JVM or JIT compilers. With Rust, stack overflows, segmentation faults etc. are directly not possible, which makes sense in a security-centered application. And it also gives us enough power to do efficient analysis, giving us the option to automate it in high volume. This is given by Rust zero-cost abstractions, that gives us an efficiency only comparable to C/C++. And secondly, we decided to make the software 100% extensible: All rules are centered in a rules.json file, and each company or tester could create its own rules to analyze what they need. It’s also modular so that new developments can easily add new functionality. Finally, a templating system for results reports gives users the ability to personalize the report. It also gives great code review tools, directly in the HTML report, so that anyone can search through the generated code with syntax highlighting for even better vulnerability analysis. [HIDE][Hidden Content]]
  19. [Hidden Content]
  20. (Decompiler, Editor, Debugger & More) Bytecode Viewer is an Advanced Lightweight Java Bytecode Viewer, GUI Java Decompiler, GUI Bytecode Editor, GUI Smali, GUI Baksmali, GUI APK Editor, GUI Dex Editor, GUI APK Decompiler, GUI DEX Decompiler, GUI Procyon Java Decompiler, GUI Krakatau, GUI CFR Java Decompiler, GUI FernFlower Java Decompiler, GUI DEX2Jar, GUI Jar2DEX, GUI Jar-Jar, Hex Viewer, Code Searcher, Debugger and more. It’s written completely in Java, and it’s open source. It’s currently being maintained and developed by Konloch. There is also a plugin system that will allow you to interact with the loaded classfiles, for example, you can write a String deobfuscator, a malicious code searcher, or something else you can think of. You can either use one of the pre-written plugins or write your own. It supports groovy scripting. Once a plugin is activated, it will execute the plugin with a ClassNode ArrayList of every single class loaded in BCV, this allows the user to handle it completely using ASM. Code from various projects has been used, including but not limited to: J-RET by WaterWolf JHexPane by Sam Koivu RSynaxPane by Robert Futrell Commons IO by Apache ASM by OW2 FernFlower by Stiver Procyon by Mstrobel CFR by Lee Benfield CFIDE by Bibl Smali by JesusFreke Dex2Jar by pxb1..? Krakatau by Storyyeller JD GUI/JD Core by The Java-Decompiler Team Enjarify by Storyyeller Key Features: Krakatau Integration for Bytecode assembly/disassembly. Smali/BakSmali Integration – You can now edit class files/dex files via smali! APK/DEX Support – Using Dex2Jar and Jar2Dex it’s able to load and save APKs with ease! Java Decompiler – It utilizes FernFlower, Procyon, and CFR for decompilation. Bytecode Decompiler – A modified version of CFIDE’s. Hex Viewer – Powered by JHexPane. Each Decompiler/Editor/Viewer is toggleable, you can also select what will display on each pane. Fully Featured Search System – Search through strings, functions, variables and more! A Plugin System With Built-In Plugins – (Show All Strings, Malicious Code Scanner, String Decrypters, etc) Fully Featured Scripting System That Supports Groovy. EZ-Inject – Graphically insert hooks and debugging code, invoke main and start the program. Recent Files & Recent Plugins. And more! Give it a try for yourself! Changelog v2.9.22 Notable Changes The ASM Classwriter will now automatically update all pre-Java 1 classes to have the proper standard class format. It will also update the classes minor version from <= 2, to 3. (This should fix all of the decompilers inside of BCV) [HIDE][Hidden Content]]
  21. Simplify virtually executes an app to understand its behavior and then tries to optimize the code so that it behaves identically but is easier for a human to understand. Each optimization type is simple and generic, so it doesn't matter what the specific type of obfuscation is used. Before and After The code on the left is a decompilation of an obfuscated app, and the code on the right has been deobfuscated. [HIDE][Hidden Content]]
  22. [Hidden Content]