<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[الفريق العربي للهندسة العكسية - الهندسة العكسية لتطبيقات الجوال - Reversing Mobile Application ]]></title>
		<link>https://www.at4re.net/f/</link>
		<description><![CDATA[الفريق العربي للهندسة العكسية - https://www.at4re.net/f]]></description>
		<pubDate>Fri, 01 May 2026 09:00:14 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[JEB Decompiler 5.35.0.202601072201 mod by CXV]]></title>
			<link>https://www.at4re.net/f/thread-4994.html</link>
			<pubDate>Sat, 10 Jan 2026 12:14:21 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=6337">Paradox</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4994.html</guid>
			<description><![CDATA[JEB Decompiler 5.35.0.202601072201 mod by CXV<br />
<br />
Requirements: (Only JDK 17.0.X or above), 64-bit OS<br />
Mod info(changes):<br />
- fix all integrity checks\timebomb<br />
- Time-limited sessions (fixed)<br />
- Requires an Internet connection (fixed)<br />
- dexdec: fix string decrypt via emulation<br />
- dexdec: instruction conversion (recovered)<br />
- gui: Usage of the clipboard is disallowed (fixed)<br />
- jdb2: Saving or loading projects is disabled (fixed)<br />
- android debug (enabled)<br />
- android native debug (enabled)<br />
- avrdec: decompiler (enabled)<br />
- Decompiler exporter (fixed)<br />
- CF-unflattener, unvirtualizer, native emulator, and plugins (fixed)<br />
- callgraph enabled<br />
- telemetry disabled<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3521" target="_blank" title="">JEB Decompiler 5.35.0.txt</a> (الحجم : 64 bytes / التحميلات : 0)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[JEB Decompiler 5.35.0.202601072201 mod by CXV<br />
<br />
Requirements: (Only JDK 17.0.X or above), 64-bit OS<br />
Mod info(changes):<br />
- fix all integrity checks\timebomb<br />
- Time-limited sessions (fixed)<br />
- Requires an Internet connection (fixed)<br />
- dexdec: fix string decrypt via emulation<br />
- dexdec: instruction conversion (recovered)<br />
- gui: Usage of the clipboard is disallowed (fixed)<br />
- jdb2: Saving or loading projects is disabled (fixed)<br />
- android debug (enabled)<br />
- android native debug (enabled)<br />
- avrdec: decompiler (enabled)<br />
- Decompiler exporter (fixed)<br />
- CF-unflattener, unvirtualizer, native emulator, and plugins (fixed)<br />
- callgraph enabled<br />
- telemetry disabled<br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3521" target="_blank" title="">JEB Decompiler 5.35.0.txt</a> (الحجم : 64 bytes / التحميلات : 0)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[محاكي لغه vb للبرمجة لمنصة الاندرويد]]></title>
			<link>https://www.at4re.net/f/thread-4713.html</link>
			<pubDate>Thu, 21 Aug 2025 06:08:44 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4148">bossnet</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4713.html</guid>
			<description><![CDATA[[align=start]<span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font"><span style="color: #2c3e50;" class="mycode_color"><span style="font-family: Trebuchet MS,Helvetica,sans-serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">بسم الله الرحمن الرحيم</span></span></span><br />
<br />
<span style="color: #7f8c8d;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-family: Times New Roman,Times,serif;" class="mycode_font">السلام عليكم ورحمة الله وبركاته</span></span></span></span><br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-size: large;" class="mycode_size">اقدم لكم برنامج b4x<br />
للبرمجة Android بلغة البازيك<br />
التعامل معها سهل </span></span><br />
<br />
<span style="color: #7f8c8d;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"> صورة للمحاكي :</span></span></span></span><br />
<br />
<a href="https://imgur.com/a/3DGQtcp" target="_blank" rel="noopener" class="mycode_url">Imgur: The magic of the Internet</a><br />
<br />
<span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font"><span style="color: #2c3e50;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">تحميل المحاكي من الموقع الرسمي :</span></span></span></span><br />
<br />
<a href="https://www.b4x.com/" target="_blank" rel="noopener" class="mycode_url">Cross platform RAD development tools | B4X</a><br />
<br />
<br />
<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font">للمزيد من الدروس من موقع الرسمي : </span></span></span></span><br />
<br />
<a href="https://www.b4x.com/android/forum/" target="_blank" rel="noopener" class="mycode_url">B4X Programming Forum</a>[/align]]]></description>
			<content:encoded><![CDATA[[align=start]<span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font"><span style="color: #2c3e50;" class="mycode_color"><span style="font-family: Trebuchet MS,Helvetica,sans-serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">بسم الله الرحمن الرحيم</span></span></span><br />
<br />
<span style="color: #7f8c8d;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-family: Times New Roman,Times,serif;" class="mycode_font">السلام عليكم ورحمة الله وبركاته</span></span></span></span><br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-size: large;" class="mycode_size">اقدم لكم برنامج b4x<br />
للبرمجة Android بلغة البازيك<br />
التعامل معها سهل </span></span><br />
<br />
<span style="color: #7f8c8d;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"> صورة للمحاكي :</span></span></span></span><br />
<br />
<a href="https://imgur.com/a/3DGQtcp" target="_blank" rel="noopener" class="mycode_url">Imgur: The magic of the Internet</a><br />
<br />
<span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font"><span style="color: #2c3e50;" class="mycode_color"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: medium;" class="mycode_size">تحميل المحاكي من الموقع الرسمي :</span></span></span></span><br />
<br />
<a href="https://www.b4x.com/" target="_blank" rel="noopener" class="mycode_url">Cross platform RAD development tools | B4X</a><br />
<br />
<br />
<br />
<br />
<span style="color: #2c3e50;" class="mycode_color"><span style="font-size: medium;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-family: tahoma,geneva,lucida,lucida grande,arial,helvetica,sans-serif;" class="mycode_font">للمزيد من الدروس من موقع الرسمي : </span></span></span></span><br />
<br />
<a href="https://www.b4x.com/android/forum/" target="_blank" rel="noopener" class="mycode_url">B4X Programming Forum</a>[/align]]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Dalvikus APK editor]]></title>
			<link>https://www.at4re.net/f/thread-4688.html</link>
			<pubDate>Wed, 06 Aug 2025 15:34:25 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=218">c0re3</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4688.html</guid>
			<description><![CDATA[السلام و علیکم و رحمت الله <img src="https://www.at4re.net/f/images/smilies/rose.gif" alt="rose" title="rose" class="smilie smilie_35" /><br />
<br />
A new, modern and versatile tool for reverse engineering and editing Android applications for developers and researchers who want to easily inspect, edit and rebuild Android applications<br />
<br />
With Dalvikus you can easily open APK and DEX files, edit smali codes<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">​​​​​​​https://github.com/loerting/dalvikus
</code></pre><br />
<br />
أَعُوذُ بِعِزَّةِ اللَّهِ وَ أَعُوذُ بِقُدْرَةِ اللَّهِ وَ أَعُوذُ بِرَحْمَةِ اللَّهِ وَ أَعُوذُ بِجَلَالِ اللَّهِ​​​​​​​ <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" />]]></description>
			<content:encoded><![CDATA[السلام و علیکم و رحمت الله <img src="https://www.at4re.net/f/images/smilies/rose.gif" alt="rose" title="rose" class="smilie smilie_35" /><br />
<br />
A new, modern and versatile tool for reverse engineering and editing Android applications for developers and researchers who want to easily inspect, edit and rebuild Android applications<br />
<br />
With Dalvikus you can easily open APK and DEX files, edit smali codes<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">​​​​​​​https://github.com/loerting/dalvikus
</code></pre><br />
<br />
أَعُوذُ بِعِزَّةِ اللَّهِ وَ أَعُوذُ بِقُدْرَةِ اللَّهِ وَ أَعُوذُ بِرَحْمَةِ اللَّهِ وَ أَعُوذُ بِجَلَالِ اللَّهِ​​​​​​​ <img src="https://www.at4re.net/f/images/smilies/heart.gif" alt="Heart" title="Heart" class="smilie smilie_16" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[MT Manager]]></title>
			<link>https://www.at4re.net/f/thread-4647.html</link>
			<pubDate>Sat, 12 Jul 2025 16:30:53 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=390">farfes</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4647.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /></div>
 <br />
<pre class="block-code line-numbers"><code class="language-php">MT Manager is a sophisticated Android application that functions as both a high-performance file manager and a powerful APK editor. Developed by Lin Jin Bin, it is widely recognized among developers and advanced Android users for its robust feature set, including the ability to decompile, modify, recompile, and sign APK files directly on a mobile device—eliminating the need for a PC.

In addition to APK editing, MT Manager offers a full suite of file management tools:

    Support for various archive formats such as ZIP, RAR, and TAR

    Built-in text and hex editors for direct file editing

    Cloud storage integration (e.g., Google Drive, Dropbox)

    Dual-pane interface for efficient file operations

    Optional root access, allowing deeper control of the Android file system

    Powerful search, batch operations, and permission editing
</code></pre><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3245" target="_blank" title="">link.txt</a> (الحجم : 23 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /></div>
 <br />
<pre class="block-code line-numbers"><code class="language-php">MT Manager is a sophisticated Android application that functions as both a high-performance file manager and a powerful APK editor. Developed by Lin Jin Bin, it is widely recognized among developers and advanced Android users for its robust feature set, including the ability to decompile, modify, recompile, and sign APK files directly on a mobile device—eliminating the need for a PC.

In addition to APK editing, MT Manager offers a full suite of file management tools:

    Support for various archive formats such as ZIP, RAR, and TAR

    Built-in text and hex editors for direct file editing

    Cloud storage integration (e.g., Google Drive, Dropbox)

    Dual-pane interface for efficient file operations

    Optional root access, allowing deeper control of the Android file system

    Powerful search, batch operations, and permission editing
</code></pre><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3245" target="_blank" title="">link.txt</a> (الحجم : 23 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Inside the APK: Reverse Engineering with Dalvik Bytecode]]></title>
			<link>https://www.at4re.net/f/thread-4632.html</link>
			<pubDate>Sun, 06 Jul 2025 22:41:23 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=390">farfes</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4632.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /></div>
<br />
<br />
<br />
<br />
<pre class="block-code line-numbers"><code class="language-php">Dalvik opcodes represent the low-level instructions used by the Dalvik Virtual Machine (DVM), which was the runtime environment for Android applications prior to Android 5.0 (Lollipop). While modern Android uses the ART (Android Runtime), a significant number of legacy applications and malware samples were built for or executed within the Dalvik environment.
Why Dalvik Opcodes Still Matter

In professional reverse engineering and security research, understanding Dalvik opcodes remains relevant due to the following reasons:

    Legacy App Analysis: Many organizations still rely on legacy Android apps that haven’t been updated to ART. When analyzing these apps—especially in enterprise environments—it’s essential to interpret Dalvik bytecode accurately.

    Malware Research: A substantial portion of Android malware found in the wild, particularly older samples or those targeting devices running outdated OS versions, use Dalvik opcodes. Recognizing opcode patterns is crucial for behavioral analysis and detection.

    Static Analysis Tools: Tools like Baksmali, Apktool, and JADX disassemble APK files into Smali code, which is essentially a readable representation of Dalvik opcodes. Security analysts and reverse engineers use this output to understand app functionality without executing it.

    Forensic Investigations: In digital forensics, investigators may need to examine an APK’s behavior by analyzing the underlying Dalvik bytecode, especially in environments where dynamic analysis is impractical or restricted.

    Custom Emulator/Hooking Work: When building custom analysis tools or emulators for Android apps, a solid grasp of Dalvik instructions is necessary to emulate app behavior faithfully.

Typical Use Cases

    Decompiling APKs for vulnerability analysis.

    Tracing suspicious API calls and obfuscated control flow.

    Detecting hidden functionalities or backdoors.

    Reconstructing missing or obfuscated high-level code.
</code></pre><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3232" target="_blank" title="">link.txt</a> (الحجم : 56 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><img src="https://www.at4re.net/f/images/smilies/Salam.gif" alt="Salam" title="Salam" class="smilie smilie_72" /></div>
<br />
<br />
<br />
<br />
<pre class="block-code line-numbers"><code class="language-php">Dalvik opcodes represent the low-level instructions used by the Dalvik Virtual Machine (DVM), which was the runtime environment for Android applications prior to Android 5.0 (Lollipop). While modern Android uses the ART (Android Runtime), a significant number of legacy applications and malware samples were built for or executed within the Dalvik environment.
Why Dalvik Opcodes Still Matter

In professional reverse engineering and security research, understanding Dalvik opcodes remains relevant due to the following reasons:

    Legacy App Analysis: Many organizations still rely on legacy Android apps that haven’t been updated to ART. When analyzing these apps—especially in enterprise environments—it’s essential to interpret Dalvik bytecode accurately.

    Malware Research: A substantial portion of Android malware found in the wild, particularly older samples or those targeting devices running outdated OS versions, use Dalvik opcodes. Recognizing opcode patterns is crucial for behavioral analysis and detection.

    Static Analysis Tools: Tools like Baksmali, Apktool, and JADX disassemble APK files into Smali code, which is essentially a readable representation of Dalvik opcodes. Security analysts and reverse engineers use this output to understand app functionality without executing it.

    Forensic Investigations: In digital forensics, investigators may need to examine an APK’s behavior by analyzing the underlying Dalvik bytecode, especially in environments where dynamic analysis is impractical or restricted.

    Custom Emulator/Hooking Work: When building custom analysis tools or emulators for Android apps, a solid grasp of Dalvik instructions is necessary to emulate app behavior faithfully.

Typical Use Cases

    Decompiling APKs for vulnerability analysis.

    Tracing suspicious API calls and obfuscated control flow.

    Detecting hidden functionalities or backdoors.

    Reconstructing missing or obfuscated high-level code.
</code></pre><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3232" target="_blank" title="">link.txt</a> (الحجم : 56 bytes / التحميلات : 1)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ProxyPin]]></title>
			<link>https://www.at4re.net/f/thread-4594.html</link>
			<pubDate>Tue, 03 Jun 2025 17:43:36 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4594.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">ProxyPin<br />
<hr class="mycode_hr" />
<br />
<br />
Open source free traffic capture HTTP(S)，Support Windows、Mac、<br />
Android、IOS、Linux Full platform system<br />
<br />
You can use it to intercept, inspect &amp; rewrite HTTP(S) traffic, Support capturing Flutter app traffic,<br />
ProxyPin is based on Flutter develop, and the UI is beautiful and easy to use.<br />
<blockquote class="mycode_quote"><cite>إقتباس :</cite> Features<ul class="mycode_list"><li>Mobile scan code connection: no need to manually configure WiFi proxy,<br />
</li>
<li>including configuration synchronization. All terminals can scan codes to connect and forward traffic to each other.<br />
</li>
<li>Domain name filtering: Only intercept the traffic you need,<br />
</li>
<li>and do not intercept other traffic to avoid interference with other applications.<br />
</li>
<li>Search: Search requests according to keywords,<br />
</li>
<li>response types and other conditions<br />
</li>
<li>Script: Support writing JavaScript scripts to process requests or responses.<br />
</li>
<li>Request rewrite: Support redirection, support replacement of request or response message,<br />
</li>
<li>and can also modify request or response according to the increase.<br />
</li>
<li>Request blocking: Support blocking requests according to URL,<br />
</li>
<li>and do not send requests to the server.<br />
</li>
<li>History: Automatically save the captured traffic data for easy backtracking and viewing.<br />
</li>
<li>Support HAR format export and import.<br />
</li>
<li>Others: Favorites, toolbox, common encoding tools, as well as QR codes,<br />
</li>
<li>regular expressions, etc.<br />
</li>
</ul>
</blockquote>
Download<br />
<a href="https://github.com/wanghongenpin/proxypin" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin</a><br />
<a href="https://github.com/wanghongenpin/proxypin/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin/releases</a></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">ProxyPin<br />
<hr class="mycode_hr" />
<br />
<br />
Open source free traffic capture HTTP(S)，Support Windows、Mac、<br />
Android、IOS、Linux Full platform system<br />
<br />
You can use it to intercept, inspect &amp; rewrite HTTP(S) traffic, Support capturing Flutter app traffic,<br />
ProxyPin is based on Flutter develop, and the UI is beautiful and easy to use.<br />
<blockquote class="mycode_quote"><cite>إقتباس :</cite> Features<ul class="mycode_list"><li>Mobile scan code connection: no need to manually configure WiFi proxy,<br />
</li>
<li>including configuration synchronization. All terminals can scan codes to connect and forward traffic to each other.<br />
</li>
<li>Domain name filtering: Only intercept the traffic you need,<br />
</li>
<li>and do not intercept other traffic to avoid interference with other applications.<br />
</li>
<li>Search: Search requests according to keywords,<br />
</li>
<li>response types and other conditions<br />
</li>
<li>Script: Support writing JavaScript scripts to process requests or responses.<br />
</li>
<li>Request rewrite: Support redirection, support replacement of request or response message,<br />
</li>
<li>and can also modify request or response according to the increase.<br />
</li>
<li>Request blocking: Support blocking requests according to URL,<br />
</li>
<li>and do not send requests to the server.<br />
</li>
<li>History: Automatically save the captured traffic data for easy backtracking and viewing.<br />
</li>
<li>Support HAR format export and import.<br />
</li>
<li>Others: Favorites, toolbox, common encoding tools, as well as QR codes,<br />
</li>
<li>regular expressions, etc.<br />
</li>
</ul>
</blockquote>
Download<br />
<a href="https://github.com/wanghongenpin/proxypin" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin</a><br />
<a href="https://github.com/wanghongenpin/proxypin/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin/releases</a></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[كيفية عمل Debug لبرمج Android]]></title>
			<link>https://www.at4re.net/f/thread-4572.html</link>
			<pubDate>Mon, 21 Apr 2025 07:30:33 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=2444">amredries123</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4572.html</guid>
			<description><![CDATA[السلام عليكم <br />
<br />
كيفية عمل Debug  لبرامج android بمعنى هل يوجد برنامج مكافئ لبرانمج x64debug]]></description>
			<content:encoded><![CDATA[السلام عليكم <br />
<br />
كيفية عمل Debug  لبرامج android بمعنى هل يوجد برنامج مكافئ لبرانمج x64debug]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[APDU command]]></title>
			<link>https://www.at4re.net/f/thread-4540.html</link>
			<pubDate>Tue, 01 Apr 2025 11:18:50 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=2444">amredries123</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4540.html</guid>
			<description><![CDATA[الأخوه الأعزاء <br />
<br />
عندى برنامج يقراء و يكتب على smart card  بإستخدام أوامر APDU  هل فى طريقة لمعرفة هذه الأوامر ؟]]></description>
			<content:encoded><![CDATA[الأخوه الأعزاء <br />
<br />
عندى برنامج يقراء و يكتب على smart card  بإستخدام أوامر APDU  هل فى طريقة لمعرفة هذه الأوامر ؟]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ModDroid RE Utility Suite v2.0.0]]></title>
			<link>https://www.at4re.net/f/thread-4463.html</link>
			<pubDate>Tue, 04 Mar 2025 18:42:07 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4463.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">ModDroid RE Utility Suite v2.0.0<br />
<br />
<img src="https://i.postimg.cc/YC5r14Bx/MDREUS-Forum-Pic.png" loading="lazy"  alt="[صورة مرفقة: MDREUS-Forum-Pic.png]" class="mycode_img" /></span><br />
 <br />
One Utility Suite for all your Android modding needs.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Requirements:</span><br />
-x64 bit operating system.<br />
-1024x768 min display setting.<br />
-VCredist runtimes.<br />
-Python for Windows.<br />
-Java JDK 11 or higher.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Change Log v2.0.0:</span><br />
-Recommend <span style="font-weight: bold;" class="mycode_b">Fresh Clean Install</span> of MDREUS.<br />
-Removed VSCode and ApkInfo.<br />
-Updated Sources.txt file.<br />
-Revamp of MDREUS GUI.<br />
-Updated IDA Pro to v9.0 with plugins.<br />
-Updated APKTool to v2.11.1_03022025.<br />
-Updated APKEditor to v1.4.2.<br />
-Updated APK Tool GUI to v3.3.1.5.<br />
-Updated Notepad++ to v8.7.7.<br />
-Updated Jadx to r2394.<br />
-Updated Beyond Compare to v5.0.6.30713.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Download:</span></div><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3073" target="_blank" title="">Link.txt</a> (الحجم : 73 bytes / التحميلات : 2)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">ModDroid RE Utility Suite v2.0.0<br />
<br />
<img src="https://i.postimg.cc/YC5r14Bx/MDREUS-Forum-Pic.png" loading="lazy"  alt="[صورة مرفقة: MDREUS-Forum-Pic.png]" class="mycode_img" /></span><br />
 <br />
One Utility Suite for all your Android modding needs.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Requirements:</span><br />
-x64 bit operating system.<br />
-1024x768 min display setting.<br />
-VCredist runtimes.<br />
-Python for Windows.<br />
-Java JDK 11 or higher.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Change Log v2.0.0:</span><br />
-Recommend <span style="font-weight: bold;" class="mycode_b">Fresh Clean Install</span> of MDREUS.<br />
-Removed VSCode and ApkInfo.<br />
-Updated Sources.txt file.<br />
-Revamp of MDREUS GUI.<br />
-Updated IDA Pro to v9.0 with plugins.<br />
-Updated APKTool to v2.11.1_03022025.<br />
-Updated APKEditor to v1.4.2.<br />
-Updated APK Tool GUI to v3.3.1.5.<br />
-Updated Notepad++ to v8.7.7.<br />
-Updated Jadx to r2394.<br />
-Updated Beyond Compare to v5.0.6.30713.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Download:</span></div><br /><!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.at4re.net/f/images/attachtypes/txt.png" title="Text Document" border="0" alt=".txt" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=3073" target="_blank" title="">Link.txt</a> (الحجم : 73 bytes / التحميلات : 2)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ssl pinning bypass on android]]></title>
			<link>https://www.at4re.net/f/thread-4421.html</link>
			<pubDate>Sat, 22 Feb 2025 17:35:17 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4421.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<br />
ssl pinning bypass on android<br />
<br />
يوجد الكثير من الطرق باستحدام سكربتات او اضافات<br />
و لكن اغلبها لايعمل بدون رووت<br />
لذا هذه الطريقة البسيطة تعمل و بدون رووت<br />
وباستخدام شهادة اليوزر فقط<br />
<br />
طريقة سهله و لكن بشرط <br />
التطبيق لا يحتوى على حماية او حماية توقيع مثلا<br />
<br />
اى عند التعديل على التطبيق لا يحدث كراش و يعمل طبيعى<br />
<br />
Create network security config file<br />
<br />
Create file res/xml/network_security_config.xml<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">&lt;?xml version=&quot;1.0&quot; encoding=&quot;utf-8&quot;?&gt;
&lt;network-security-config&gt;
  &lt;base-config cleartextTrafficPermitted=&quot;true&quot;&gt;
    &lt;trust-anchors&gt;
      &lt;certificates src=&quot;system&quot; /&gt;
      &lt;certificates src=&quot;user&quot; /&gt;
    &lt;/trust-anchors&gt;
  &lt;/base-config&gt;
&lt;/network-security-config&gt;
</code></pre><br />
ثم التعديل على ملف androidmanifest<br />
اضافة هذا السطر<br />
&lt;application android:networkSecurityConfig="@xml/network_security_config"&gt;<br />
<br />
لاحظ اسم الملف الذى قمنا باضافته سابقا<br />
 Config AndroidManifest.xml<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">&lt;?xml version=&quot;1.0&quot; encoding=&quot;utf-8&quot;?&gt;
&lt;manifest&gt;
&lt;application android:networkSecurityConfig=&quot;@xml/network_security_config&quot;&gt;
...
&lt;/application&gt;
&lt;/manifest&gt;
</code></pre><br />
<br />
يمكنك التعديل باستخدام mt manager or np or apktoolm<br />
<br />
apktoolm<br />
يوجد به هذا الخيار عند عمل كومبايل بعد فك البرنامج للتعديل عليه<br />
ما عليك الا اختياره<br />
<br />
بعدها اصبح الضحية جاهز للتنصت<br />
استخدم <br />
paid<br />
<a href="https://github.com/reqable/reqable-app/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/reqable/reqable-app/releases</a><br />
or<br />
free<br />
<a href="http://https://github.com/wanghongenpin/proxypin/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin/releases</a></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<br />
ssl pinning bypass on android<br />
<br />
يوجد الكثير من الطرق باستحدام سكربتات او اضافات<br />
و لكن اغلبها لايعمل بدون رووت<br />
لذا هذه الطريقة البسيطة تعمل و بدون رووت<br />
وباستخدام شهادة اليوزر فقط<br />
<br />
طريقة سهله و لكن بشرط <br />
التطبيق لا يحتوى على حماية او حماية توقيع مثلا<br />
<br />
اى عند التعديل على التطبيق لا يحدث كراش و يعمل طبيعى<br />
<br />
Create network security config file<br />
<br />
Create file res/xml/network_security_config.xml<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">&lt;?xml version=&quot;1.0&quot; encoding=&quot;utf-8&quot;?&gt;
&lt;network-security-config&gt;
  &lt;base-config cleartextTrafficPermitted=&quot;true&quot;&gt;
    &lt;trust-anchors&gt;
      &lt;certificates src=&quot;system&quot; /&gt;
      &lt;certificates src=&quot;user&quot; /&gt;
    &lt;/trust-anchors&gt;
  &lt;/base-config&gt;
&lt;/network-security-config&gt;
</code></pre><br />
ثم التعديل على ملف androidmanifest<br />
اضافة هذا السطر<br />
&lt;application android:networkSecurityConfig="@xml/network_security_config"&gt;<br />
<br />
لاحظ اسم الملف الذى قمنا باضافته سابقا<br />
 Config AndroidManifest.xml<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">&lt;?xml version=&quot;1.0&quot; encoding=&quot;utf-8&quot;?&gt;
&lt;manifest&gt;
&lt;application android:networkSecurityConfig=&quot;@xml/network_security_config&quot;&gt;
...
&lt;/application&gt;
&lt;/manifest&gt;
</code></pre><br />
<br />
يمكنك التعديل باستخدام mt manager or np or apktoolm<br />
<br />
apktoolm<br />
يوجد به هذا الخيار عند عمل كومبايل بعد فك البرنامج للتعديل عليه<br />
ما عليك الا اختياره<br />
<br />
بعدها اصبح الضحية جاهز للتنصت<br />
استخدم <br />
paid<br />
<a href="https://github.com/reqable/reqable-app/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/reqable/reqable-app/releases</a><br />
or<br />
free<br />
<a href="http://https://github.com/wanghongenpin/proxypin/releases" target="_blank" rel="noopener" class="mycode_url">https://github.com/wanghongenpin/proxypin/releases</a></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[reverse flutter apps 3 tut]]></title>
			<link>https://www.at4re.net/f/thread-4247.html</link>
			<pubDate>Mon, 13 Jan 2025 18:27:22 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4247.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<hr class="mycode_hr" />
نتابع الشرح<br />
لمن لم يحاول كما فى الموضوع السابق<br />
<a href="https://www.at4re.net/f/thread-4241.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 3</a><br />
<br />
الأن هذا شرح فيديو واضح<br />
الادوات<br />
<a href="https://github.com/radareorg/radare2/releases" target="_blank" rel="noopener" class="mycode_url">radare2</a><br />
<a href="https://t.me/R3p4ck3r/2264" target="_blank" rel="noopener" class="mycode_url">flupatch</a><br />
<br />
الشرح<br />
<a href="https://www.mediafire.com/file/48ty8ya327z1okr/chatbot.mp4/file" target="_blank" rel="noopener" class="mycode_url">chatbot_tut</a></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<hr class="mycode_hr" />
نتابع الشرح<br />
لمن لم يحاول كما فى الموضوع السابق<br />
<a href="https://www.at4re.net/f/thread-4241.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 3</a><br />
<br />
الأن هذا شرح فيديو واضح<br />
الادوات<br />
<a href="https://github.com/radareorg/radare2/releases" target="_blank" rel="noopener" class="mycode_url">radare2</a><br />
<a href="https://t.me/R3p4ck3r/2264" target="_blank" rel="noopener" class="mycode_url">flupatch</a><br />
<br />
الشرح<br />
<a href="https://www.mediafire.com/file/48ty8ya327z1okr/chatbot.mp4/file" target="_blank" rel="noopener" class="mycode_url">chatbot_tut</a></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[reverse flutter apps 3]]></title>
			<link>https://www.at4re.net/f/thread-4241.html</link>
			<pubDate>Wed, 08 Jan 2025 18:15:53 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4241.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">تمرين<br />
<hr class="mycode_hr" />
السلام عليكم و رحمة الله وبركاته<br />
<br />
اليوم نتدرب على الهندسة العكسية لبرامج فلاتر flutter<br />
<br />
الضحية<br />
<a href="https://play.google.com/store/apps/details?id=com.codeway.chatapp" target="_blank" rel="noopener" class="mycode_url">https://play.google.com/store/apps/detai...ay.chatapp</a><br />
<br />
سهل<br />
<br />
يمكنك <br />
تحميله ايضا من هنا <br />
<a href="https://apkcombo.app/ar/ask-ai-chat-with-ai-chatbot/com.codeway.chatapp/" target="_blank" rel="noopener" class="mycode_url">https://apkcombo.app/ar/ask-ai-chat-with...y.chatapp/</a><br />
<br />
لنبدأ<br />
استخرج الملفين libapp.so and libflutter.so<br />
و باسهل طريقة استخدم البوت<br />
@RevEngiBot<br />
<br />
حسنا بعد ذلك وبعد تحميل الملفات من البوت<br />
سنجد هنا<br />
\asm\cerebro<br />
ثم ملف <br />
cerebro.dart<br />
<br />
يمكنك دائما البحث داخل كافة الملفات مثلا<br />
isPremiumLifetime<br />
هنا هى مفتاح البرنامج الضحية<br />
لدينا دالة باسمها و هى<br />
boolean<br />
لذا ببساطة نرجعها دائما ترو True<br />
<br />
static _ GettersCerebro._isPremiumLifetime(/* No info */) <br />
 addr: 0x7a4d08, size: 0x9c<br />
هذا عنوان الدالة<br />
0x7a4d08<br />
كيف تعرف انها boolean<br />
سوف تجد استخدامها دائما يليه شرط للقفز<br />
<br />
الان لنعدل هنا فى هذا العنوان<br />
نستخدم radare2<br />
<br />
r2 -w libapp.so<br />
لفتح الملف فى وضع القراءة والكتابة<br />
كما ذكرنا سابقا<br />
 <a href="https://www.at4re.net/f/thread-4240.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 2</a><br />
#0x20  ; true<br />
#0x30  ; false<br />
ايضا <br />
ret for retun<br />
اذن الكود كالتالى<br />
add x0, x22, 0x20<br />
ret<br />
<br />
اولا لنذهب الى عنوان الدالة<br />
0x7a4d08<br />
ثم انتر<br />
هنا <br />
wa add x0, x22, 0x20<br />
ثم فى العنوان التالى <br />
wa ret<br />
<br />
انظر<br />
[0x007a4d08]&gt; wa add x0, x22, 0x20<br />
سترى<br />
INFO: Written 4 byte(s) (add x0, x22, 0x20) = wx c0820091 @ 0x007a4d08<br />
<br />
وهنا<br />
[0x007a4d0c]&gt; wa ret<br />
سترى<br />
INFO: Written 4 byte(s) (ret) = wx c0035fd6 @ 0x007a4d0c<br />
<br />
نعم يمكنك عملها بسهولة بكود واحد<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">wx C0820091C0035FD6
</code></pre>نعم النتيجة<br />
 <br />
<div style="text-align: center;" class="mycode_align">            0x007a4d08      c0820091       add x0, x22, 0x20<br />
            0x007a4d0c      c0035fd6       ret</div>
نعم لقد تم التعديل بنجاح<br />
<br />
الان قم باستبدال ملف libapp.so  بملفنا المعدل<br />
<br />
ملحوظة<br />
اذا لم يعمل معك البرنامج وتوقف على السبلاش<br />
لها حل<br />
و للموضوع بقية</div>
<hr class="mycode_hr" />
<div style="text-align: center;" class="mycode_align">اذا كنت لا تعلم كيفية استخدام radare2 فهذا الوقت المناسب <br />
<a href="https://github.com/radareorg/radare2" target="_blank" rel="noopener" class="mycode_url">https://github.com/radareorg/radare2</a></div><ul class="mycode_list"><li><a href="https://book.rada.re/" target="_blank" rel="noopener" class="mycode_url">Official Book</a>: Read about r2 usage<br />
</li>
</ul>
<div style="text-align: center;" class="mycode_align">
ايضا قمت بعمل سكربت بايثون بدلا من استخدام radare2<br />
flupatch.py<br />
فى موضوع قادم إن شاء الله</div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">تمرين<br />
<hr class="mycode_hr" />
السلام عليكم و رحمة الله وبركاته<br />
<br />
اليوم نتدرب على الهندسة العكسية لبرامج فلاتر flutter<br />
<br />
الضحية<br />
<a href="https://play.google.com/store/apps/details?id=com.codeway.chatapp" target="_blank" rel="noopener" class="mycode_url">https://play.google.com/store/apps/detai...ay.chatapp</a><br />
<br />
سهل<br />
<br />
يمكنك <br />
تحميله ايضا من هنا <br />
<a href="https://apkcombo.app/ar/ask-ai-chat-with-ai-chatbot/com.codeway.chatapp/" target="_blank" rel="noopener" class="mycode_url">https://apkcombo.app/ar/ask-ai-chat-with...y.chatapp/</a><br />
<br />
لنبدأ<br />
استخرج الملفين libapp.so and libflutter.so<br />
و باسهل طريقة استخدم البوت<br />
@RevEngiBot<br />
<br />
حسنا بعد ذلك وبعد تحميل الملفات من البوت<br />
سنجد هنا<br />
\asm\cerebro<br />
ثم ملف <br />
cerebro.dart<br />
<br />
يمكنك دائما البحث داخل كافة الملفات مثلا<br />
isPremiumLifetime<br />
هنا هى مفتاح البرنامج الضحية<br />
لدينا دالة باسمها و هى<br />
boolean<br />
لذا ببساطة نرجعها دائما ترو True<br />
<br />
static _ GettersCerebro._isPremiumLifetime(/* No info */) <br />
 addr: 0x7a4d08, size: 0x9c<br />
هذا عنوان الدالة<br />
0x7a4d08<br />
كيف تعرف انها boolean<br />
سوف تجد استخدامها دائما يليه شرط للقفز<br />
<br />
الان لنعدل هنا فى هذا العنوان<br />
نستخدم radare2<br />
<br />
r2 -w libapp.so<br />
لفتح الملف فى وضع القراءة والكتابة<br />
كما ذكرنا سابقا<br />
 <a href="https://www.at4re.net/f/thread-4240.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 2</a><br />
#0x20  ; true<br />
#0x30  ; false<br />
ايضا <br />
ret for retun<br />
اذن الكود كالتالى<br />
add x0, x22, 0x20<br />
ret<br />
<br />
اولا لنذهب الى عنوان الدالة<br />
0x7a4d08<br />
ثم انتر<br />
هنا <br />
wa add x0, x22, 0x20<br />
ثم فى العنوان التالى <br />
wa ret<br />
<br />
انظر<br />
[0x007a4d08]&gt; wa add x0, x22, 0x20<br />
سترى<br />
INFO: Written 4 byte(s) (add x0, x22, 0x20) = wx c0820091 @ 0x007a4d08<br />
<br />
وهنا<br />
[0x007a4d0c]&gt; wa ret<br />
سترى<br />
INFO: Written 4 byte(s) (ret) = wx c0035fd6 @ 0x007a4d0c<br />
<br />
نعم يمكنك عملها بسهولة بكود واحد<br />
 <br />
<pre class="block-code line-numbers"><code class="language-none">wx C0820091C0035FD6
</code></pre>نعم النتيجة<br />
 <br />
<div style="text-align: center;" class="mycode_align">            0x007a4d08      c0820091       add x0, x22, 0x20<br />
            0x007a4d0c      c0035fd6       ret</div>
نعم لقد تم التعديل بنجاح<br />
<br />
الان قم باستبدال ملف libapp.so  بملفنا المعدل<br />
<br />
ملحوظة<br />
اذا لم يعمل معك البرنامج وتوقف على السبلاش<br />
لها حل<br />
و للموضوع بقية</div>
<hr class="mycode_hr" />
<div style="text-align: center;" class="mycode_align">اذا كنت لا تعلم كيفية استخدام radare2 فهذا الوقت المناسب <br />
<a href="https://github.com/radareorg/radare2" target="_blank" rel="noopener" class="mycode_url">https://github.com/radareorg/radare2</a></div><ul class="mycode_list"><li><a href="https://book.rada.re/" target="_blank" rel="noopener" class="mycode_url">Official Book</a>: Read about r2 usage<br />
</li>
</ul>
<div style="text-align: center;" class="mycode_align">
ايضا قمت بعمل سكربت بايثون بدلا من استخدام radare2<br />
flupatch.py<br />
فى موضوع قادم إن شاء الله</div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[reverse flutter apps 2]]></title>
			<link>https://www.at4re.net/f/thread-4240.html</link>
			<pubDate>Wed, 08 Jan 2025 17:45:07 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4240.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<hr class="mycode_hr" />
كما تطرقنا سابقا لتكريك برامج فلاتر<br />
<a href="https://www.at4re.net/f/thread-4239.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 1</a><br />
<br />
الان لابد لنا من معرفة بعض النقاط الهامة<br />
مثل <br />
الاساسيات <br />
true<br />
false<br />
return true<br />
return false<br />
جميعا نعلم <br />
true == 1<br />
mov w0, 0x1<br />
ولكن هنا الوضع مختلف قلبلا<br />
<br />
لو نظرت فى الملفات ستجد مثلا<br />
   0x7a25fc: r0 = true<br />
0x7a25fc: add x0, NULL, #0x20  ; true<br />
نعم كما ترى ولكن هذا كود armv8a 64 بت<br />
<br />
و ايضا<br />
0x7a27f8: r0 = false<br />
0x7a27f8: add  x0, NULL, #0x30  ; false<br />
<br />
 الان اصبح الامر واضح<br />
#0x20  ; true<br />
#0x30  ; false<br />
<br />
كل ما علينا فعله فى اغلب الاحيان مجرد من خطأ الى صح<br />
false to true<br />
<br />
يمكننا ذلك بالتعديل ععلى الكود من خلال رادار2 Radare2<br />
او اى منقح تفضله<br />
ايضا سوف تجد ملفات مثل <br />
addNames.py<br />
ida_dart_struct.h<br />
فى<br />
ida_script<br />
ستساعدك عند استخدام ida pro<br />
ايضا لاتنسى صديقك<br />
<a href="https://armconverter.com/" target="_blank" rel="noopener" class="mycode_url">https://armconverter.com/</a><br />
<br />
للموضوع بقية<br />
دمتم سالمين</div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله و بركاته<br />
<hr class="mycode_hr" />
كما تطرقنا سابقا لتكريك برامج فلاتر<br />
<a href="https://www.at4re.net/f/thread-4239.html" target="_blank" rel="noopener" class="mycode_url">reverse flutter apps 1</a><br />
<br />
الان لابد لنا من معرفة بعض النقاط الهامة<br />
مثل <br />
الاساسيات <br />
true<br />
false<br />
return true<br />
return false<br />
جميعا نعلم <br />
true == 1<br />
mov w0, 0x1<br />
ولكن هنا الوضع مختلف قلبلا<br />
<br />
لو نظرت فى الملفات ستجد مثلا<br />
   0x7a25fc: r0 = true<br />
0x7a25fc: add x0, NULL, #0x20  ; true<br />
نعم كما ترى ولكن هذا كود armv8a 64 بت<br />
<br />
و ايضا<br />
0x7a27f8: r0 = false<br />
0x7a27f8: add  x0, NULL, #0x30  ; false<br />
<br />
 الان اصبح الامر واضح<br />
#0x20  ; true<br />
#0x30  ; false<br />
<br />
كل ما علينا فعله فى اغلب الاحيان مجرد من خطأ الى صح<br />
false to true<br />
<br />
يمكننا ذلك بالتعديل ععلى الكود من خلال رادار2 Radare2<br />
او اى منقح تفضله<br />
ايضا سوف تجد ملفات مثل <br />
addNames.py<br />
ida_dart_struct.h<br />
فى<br />
ida_script<br />
ستساعدك عند استخدام ida pro<br />
ايضا لاتنسى صديقك<br />
<a href="https://armconverter.com/" target="_blank" rel="noopener" class="mycode_url">https://armconverter.com/</a><br />
<br />
للموضوع بقية<br />
دمتم سالمين</div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[reverse flutter apps 1]]></title>
			<link>https://www.at4re.net/f/thread-4239.html</link>
			<pubDate>Wed, 08 Jan 2025 17:28:00 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=35">Th3-R3p4ck3r</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4239.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله وبركاته<br />
<hr class="mycode_hr" />
عذرا لضيق الوقت<br />
<br />
اليوم موضوعنا هو الهندسة العكسية لبرامج الجوال الخاصة قلاتر flutter<br />
<br />
سابقا كان لينا ادوات مثل <br />
<a href="https://github.com/ptswarm/reFlutter" target="_blank" rel="noopener" class="mycode_url">https://github.com/ptswarm/reFlutter</a><br />
و قبلها ادوات اخرى ولكن اغلب هذه الادوات للا يوجدد لها تحديثات<br />
لذا اصبحت بلا جدوى<br />
<br />
معنا الان اداة جديده وفى نفس الوقت شاملة تحليل كامل للكود<br />
<a href="https://github.com/worawit/blutter" target="_blank" rel="noopener" class="mycode_url">https://github.com/worawit/blutter</a><br />
يمكن استخدامها فى الويندوز و كذلك اللينكس<br />
<br />
ولكن ان كنت من مستخدمى تيرمكس termux <br />
Flutter Mobile Application Reverse Engineering Tool (Termux)<br />
<a href="https://github.com/dedshit/blutter-termux" target="_blank" rel="noopener" class="mycode_url">https://github.com/dedshit/blutter-termux</a><br />
هذه لك<br />
اعتقد تثبيتها واضح و سهل<br />
<br />
عند تشغيل الاداة python3 blutter.py path/to/app/lib/arm64-v8a out_dirيكون لديك فولدر out_dir او كما تحب تسميته<br />
يوجد به <ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">asm/*</span> libapp assemblies with symbols<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">blutter_frida.js</span> the frida script template for the target application<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">objs.txt</span> complete (nested) dump of Object from Object Pool<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">pp.txt</span> all Dart objects in Object Pool<br />
</li>
</ul>
اغلب الوقت تستخدم ملف pp.txt لانه يحتوى على النصوص و عناوينها واغلب الميثود و اينوم enum<br />
الكود تجده فى asm فولدر<br />
<br />
فى حالة واجهتك مشكلة مع استخدامه هذا بوت تليجرام جميل <br />
كل ما عليك فعله ضغط ملفى libapp.so و ملف libflutter.so<br />
و رفعهم للبوت والرد على الملف ب blutter/<br />
<br />
سيتم عمل كل شيى ويتم تكوين الملف قم بتحميله و ستجد بداخله الكود كامل<br />
البوت<br />
@RevEngiBot<br />
<br />
البوت ايضا يحتوى على الكثير من الادوات للهندسة العكسية<br />
<br />
للموضوع بقية<br />
<br />
</div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">السلام عليكم و رحمة الله وبركاته<br />
<hr class="mycode_hr" />
عذرا لضيق الوقت<br />
<br />
اليوم موضوعنا هو الهندسة العكسية لبرامج الجوال الخاصة قلاتر flutter<br />
<br />
سابقا كان لينا ادوات مثل <br />
<a href="https://github.com/ptswarm/reFlutter" target="_blank" rel="noopener" class="mycode_url">https://github.com/ptswarm/reFlutter</a><br />
و قبلها ادوات اخرى ولكن اغلب هذه الادوات للا يوجدد لها تحديثات<br />
لذا اصبحت بلا جدوى<br />
<br />
معنا الان اداة جديده وفى نفس الوقت شاملة تحليل كامل للكود<br />
<a href="https://github.com/worawit/blutter" target="_blank" rel="noopener" class="mycode_url">https://github.com/worawit/blutter</a><br />
يمكن استخدامها فى الويندوز و كذلك اللينكس<br />
<br />
ولكن ان كنت من مستخدمى تيرمكس termux <br />
Flutter Mobile Application Reverse Engineering Tool (Termux)<br />
<a href="https://github.com/dedshit/blutter-termux" target="_blank" rel="noopener" class="mycode_url">https://github.com/dedshit/blutter-termux</a><br />
هذه لك<br />
اعتقد تثبيتها واضح و سهل<br />
<br />
عند تشغيل الاداة python3 blutter.py path/to/app/lib/arm64-v8a out_dirيكون لديك فولدر out_dir او كما تحب تسميته<br />
يوجد به <ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">asm/*</span> libapp assemblies with symbols<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">blutter_frida.js</span> the frida script template for the target application<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">objs.txt</span> complete (nested) dump of Object from Object Pool<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">pp.txt</span> all Dart objects in Object Pool<br />
</li>
</ul>
اغلب الوقت تستخدم ملف pp.txt لانه يحتوى على النصوص و عناوينها واغلب الميثود و اينوم enum<br />
الكود تجده فى asm فولدر<br />
<br />
فى حالة واجهتك مشكلة مع استخدامه هذا بوت تليجرام جميل <br />
كل ما عليك فعله ضغط ملفى libapp.so و ملف libflutter.so<br />
و رفعهم للبوت والرد على الملف ب blutter/<br />
<br />
سيتم عمل كل شيى ويتم تكوين الملف قم بتحميله و ستجد بداخله الكود كامل<br />
البوت<br />
@RevEngiBot<br />
<br />
البوت ايضا يحتوى على الكثير من الادوات للهندسة العكسية<br />
<br />
للموضوع بقية<br />
<br />
</div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[تعديل التطبيقات لاعتراض وفحص ال API REQUESTS]]></title>
			<link>https://www.at4re.net/f/thread-4139.html</link>
			<pubDate>Tue, 24 Sep 2024 21:34:11 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://www.at4re.net/f/member.php?action=profile&uid=4786">Mohamed haroon</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.at4re.net/f/thread-4139.html</guid>
			<description><![CDATA[اليوم سنقوم بتعديل تطبيق AI assistant لمعرفة ال api التي يقوم بالاتصال بها وبعد الحصول على الapi يمكن استخدامها في التطبيقات التي ننشئها لإضافة ميزة ال AI assistant دون دفع ثمن اشتراك chat gpt api<br />
<br />
الأدوات المستخدمة<br />
تطبيق reqable<br />
تطبيق apktool M<br />
<br />
 <a href="https://youtu.be/2vUxkOF27ac?si=JHKqAmuoRrgOLBnN" target="_blank" rel="noopener" class="mycode_url">رابط الشرح</a>]]></description>
			<content:encoded><![CDATA[اليوم سنقوم بتعديل تطبيق AI assistant لمعرفة ال api التي يقوم بالاتصال بها وبعد الحصول على الapi يمكن استخدامها في التطبيقات التي ننشئها لإضافة ميزة ال AI assistant دون دفع ثمن اشتراك chat gpt api<br />
<br />
الأدوات المستخدمة<br />
تطبيق reqable<br />
تطبيق apktool M<br />
<br />
 <a href="https://youtu.be/2vUxkOF27ac?si=JHKqAmuoRrgOLBnN" target="_blank" rel="noopener" class="mycode_url">رابط الشرح</a>]]></content:encoded>
		</item>
	</channel>
</rss>