• XSS.stack #1 – первый литературный журнал от юзеров форума

В поисках разараба СНИФФЕРА

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

SOROSSN

(L3) cache
Забанен
Регистрация
26.11.2022
Сообщения
245
Реакции
-10
Гарант сделки
7
Пожалуйста, обратите внимание, что пользователь заблокирован
Цена
1000
Контакты
@xarington13
Перехват ANDROID_ID из стороннего Android-приложения без root и ADB, с использованием Frida

---

## 🎯 Цель проекта

Реализовать инструмент на основе Frida, который может в режиме реального времени перехватывать значение ANDROID\_ID, запрашиваемого сторонним приложением, без необходимости root-прав или ADB-доступа к устройству.

---

## ⚙️ Технические ограничения и допущения

  • ⛔️ Без root-доступа
  • ✅ Использование Frida разрешено (устанавливается вручную на тестируемое устройство/эмулятор)
  • ✅ Допустимо использовать Frida Server в пользовательском пространстве без root (если возможно)
  • ✅ Перехват может быть реализован на реальном устройстве или эмуляторе Android (указать предпочтения)
  • ✅ Устройство может быть с Android 12+ (уточнить версию, если важно)
  • ✅ Работа на всех процессорах
  • 🎯 Целевое стороннее приложение может быть предоставлено в виде .apk или его package name

---

## 📌 Функциональные требования

1. Обнаружение вызовов ANDROID\_ID

* Перехватывать доступ к Settings.Secure.getString() с параметром Settings.Secure.ANDROID_ID
* Логировать или выводить значение ANDROID\_ID в терминал

2. Примерный скрипт Frida (на JavaScript или Python)

* Использование Java.perform для доступа к Java API
* Hook методов getString() класса android.provider.Settings$Secure
* Отфильтровывать вызовы только с параметром ANDROID_ID
* Выводить package name вызывающего приложения (если возможно)

3. Автоматизация

* Скрипт должен быть запускаемым командой frida -U -n <package_name> -l script.js (или через Python API)
* Предусмотреть возможность указания целевого пакета как аргумент

4. Документация

* Инструкция по запуску
* Как подключить устройство
* Как установить Frida Server (при необходимости) и подключиться
* Возможные ограничения на последних версиях Android

---

## 📎 Дополнительные требования

  • Код должен быть читаемым, с комментариями
  • Должны быть описаны возможные обходы защиты (например, если приложение защищено Obfuscation или анти-Frida техникой)
  • Предложить пути обхода защиты, если ANDROID\_ID читается нативным кодом (C/C++)

---

## 🧪 Ожидаемый результат

  • Скрипт, который перехватывает вызов ANDROID\_ID у указанного Android-приложения, выводит его в консоль
  • Видео или GIF с демонстрацией результата
  • Краткая инструкция: установка, запуск, вывод

---

## ✅ Критерии приёмки

  • Значение ANDROID_ID успешно перехвачено с помощью Frida
  • Скрипт стабильно работает без падений
  • Нет необходимости в root-доступе или отладке через ADB
  • Подходит для минимум одного протестированного apk

Обойти ping ssl
Без рут
Без модификации апк
Без подключения к пк
Всё должно работать из нашего апк


Писать в телегу @xarington13 ! Цена индивидуальна ! ГАРАНТ
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пишите. Но бюджет будем обсуждать
 
Статус
Закрыто для дальнейших ответов.
Верх