elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Dispositivos Móviles (PDA's, Smartphones, Tablets)
| | |-+  Hacking Mobile
| | | |-+  Codigo fuente de un Bloover!!!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Codigo fuente de un Bloover!!!  (Leído 5,564 veces)
hoofmen

Desconectado Desconectado

Mensajes: 12


Ver Perfil
Codigo fuente de un Bloover!!!
« en: 30 Junio 2006, 23:28 pm »

Me gustaria tener ese fuente, para poder migrarlo a otras plataformas, alguien tiene una idea de como poder hacer una migracion adivinando como hace las cosas esta aplicacion?  creo que es todo por medio de Serial Ports, y especificamente AT, pero me interesa lo de ser una herramienta de auditoria.


saludos


En línea

Gospel
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.587


Ver Perfil WWW
Re: Codigo fuente de un Bloover!!!
« Respuesta #1 en: 1 Julio 2006, 02:07 am »

Es posible descompilar el jar del blooover q cuelgan los de Trifinite en su web. Lo malo es q el código está ofuscado y las variables aparecen con letras (a, b, c...) y es dificil seguir el hilo de cómo funciona.

Para descompilar los .class del jar utiliza el Sourceagain Decompiler. Copias el ejecutable en la carpeta del blooover y ejecutas:

Código:
C:\Downloads\Blooover\org\trifinite\blooover>srcagain -noinner blooover.class > blooover.java

Tienes q hacer .class por .class, uno a uno. Así vas obteniendo los .java q puedes visualizar con notepad.

Sobre el código de blooover, le intentamos echar mano pero es bastante complicado entender el código, por el tema de la ofuscación. Aún así puedes probar...

Se encuentran cosas interesantes, por ejemplo, como implementa Blooover la ejecución del comando AT para realizar un desvío de llamadas AT+CCFC [Call Forwarding Number]

Código:
Ejemplo: Implementación del comando en Blooover: "AT+CCFC=0,3,\"+4913377001\",145,7\r"
  Vemos que utiliza los siguientes parámetros:
  <razón> = 0, incondicional
  <modo> = 3, registro
  <número> = +4913377001 (German Windows XP Activation Hotline)
  <tipo> = 145, formato de código internacional
  <clase> = 7, cualquier clase de información a desviar

Intentar migrarlo a otras plataformas es trivial. Blooover explota la vulnerabilidad Bluebug, la cual se basa en realizar una simple conexion RFCOMM a un canal oculto (no mostrado mediante consultas SDP). Una vez conectado al canal, envías comandos AT. En Linux no necesitas programar nada para hacerlo, te vale con el comando:

Código:
rfcomm connect 0 MAC canal_oculto

y para establecer la sesión de comandos AT:

Código:
cu -l rfcomm0 -s 9600

La cuestión está en averiguar el número del canal oculto. Para eso si q sería interesante echarle un ojo al código del blooover... Es posible q haya diferentes canales ocultos dependiendo del teléfono móvil: T68, 6310, etc.

Suerte! y ya cuentas aquí tus progresos...

Saludos


« Última modificación: 1 Julio 2006, 02:09 am por Gospel » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines