🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • General
  • Obtención de DLLs
  • Descompresión de DLLs (LZ4 / XALZ)
  • Obtención de DLLs desde archivo .blob
  • Herramientas

¿Te fue útil?

  1. Android
  2. Análisis estático
  3. Reversing
  4. Aplicaciones híbridas

Xamarin

General

Las aplicaciones desarrolladas con Xamarin agrupan su código compilado en Dynamically Linked Libraries (.dll), las cuales pueden almacenarse en el directorio app-decompiled/unknown/assemblies/ de forma independiente, comprimidas mediante LZ4 / XALZ o bien integradas conjuntamente en un archivo denominado assemblies.blob.

Obtención de DLLs

apktool d application.apk -o app-decompiled
ls -l app-decompiled/unknown/assemblies/

file app-decompiled/unknown/assemblies/<file.dll>
     file.dll: PE32 executable (DLL) (console) Intel 80386 Mono/.Net assembly, for MS Windows

Descompresión de DLLs (LZ4 / XALZ)

apktool d application.apk -o app-decompiled
ls -l app-decompiled/unknown/assemblies/

file app-decompiled/unknown/assemblies/<file.dll>
     file.dll: Sony PlayStation Audio
    
python Xamarin_XALZ_decompress.py app-decompiled/unknown/assemblies/<file.dll> file_decompressed.dll

file file_decompressed.dll
     file_decompressed.dll: PE32 executable (DLL) (console) Intel 80386 Mono/.Net assembly, for MS Windows

Obtención de DLLs desde archivo .blob

apktool d application.apk -o app-decompiled

ls -l app-decompiled/unknown/assemblies/
     assemblies.blob
     assemblies.manifest

file app-decompiled/unknown/assemblies/assemblies.blob
     assemblies.blob: Sony PlayStation Audio

pyxamstore unpack -d app-decompiled/unknown/assemblies/
ls -l out

Herramientas

AnteriorReact NativeSiguienteCódigo nativo / bibliotecas compartidas

Última actualización hace 13 días

¿Te fue útil?

(Windows) / (Linux/Unix)

dnSpy
ILSpy
AvaloniaILSpy
pyxamstore
Xamarin_XALZ_decompress.py