馃悋
CheatSheet
  • Inicio
  • Web Site
    • Subdomain
  • API
    • Recolecci贸n de Informacion
      • Directorios
      • OSINT
      • Enumeracion en Endpoints
    • Busqueda de Vulnerabilidades
      • Validaciones
      • Mal manejo de errores
      • Sesiones
      • IDOR
      • Ataques de Inyecci贸n
      • Exposici贸n de datos sensibles
      • Otras posibles vulnerabilidades
      • Rate Limit
      • Cors
      • Ataques de Cabeceras
      • Prototype Pollution
      • Ataque de deserializaci贸n
      • Ataques JWT
  • Mobile
    • PlayStore to APK
    • Bypass Ofuscacion Xamarin
    • Bypass Flutter
  • Miscelanio
    • SSH
    • Docker
    • DNS
    • Silver Ticket
    • LDAP
    • Shell Command Files (SCF)
    • SPOOLER
    • JuicyPotato
    • TOMCAT
    • Proc Enum
    • Primitives
    • Archivos .crash
    • Nginx
    • FTP
    • Pivoting
    • Web API to Postman
    • Web Sockets
    • OTP
    • FastInfoset
  • Post Explotaci贸n
    • Dump HTTP Credentials
  • Configuraciones Burpsuite
    • BurpCollaborator Server Privado
Powered by GitBook
On this page
  • Extraer el APK
  • Ejecutamos el pyxamstore
  • Extraemos los archivos necesarios para revisar
  1. Mobile

Bypass Ofuscacion Xamarin

Last updated 1 year ago

Extraer el APK

unzip -d unziped app.apk

Luego ingresamos al directorio unziped.

Ejecutamos el pyxamstore

pyxamstore unpack -d assemblies/

Extraemos los archivos necesarios para revisar

El pyxamstore nos genera el directorio out en el tenemos los archivos llamados ClienteFiel.*.

Luego entonces, obtenemos estos archivos y lo abrimos en un decompilador de .dll. Para ello tenemos dos opciones.

GitHub - jakev/pyxamstore: Python utility for parsing Xamarin AssemblyStore blob filesGitHub
GitHub - dnSpy/dnSpy: .NET debugger and assembly editorGitHub
GitHub - icsharpcode/ILSpy: .NET Decompiler with support for PDB generation, ReadyToRun, Metadata (&more) - cross-platform!GitHub
Logo
Logo
Logo