Hat jemand Plan vom Reverse Engineering von Android Apps? Ich hab ne App auf dem Smartphone die erzeugt Vorschaubilder zu existierenden Fotos und müllt damit den Speicher zu. Ich möchte herausfinden woher die App weiß, welches Vorschaubild zu welchem Foto gehört. Ich dachte es steht in der SQLite Datenbank aber das ist ne Sackgasse.
Vielleicht über den Dateinamen der Vorschaubilder?
1 | Vorschau.Filename = SHA256(Original.Filename+Original.ModificationTime+Original.XXX+"Geheimes_Salt_was_du_nicht_kennst")+".jpg" |
:
Bearbeitet durch User
Alexander schrieb: > Ich dachte es steht in der SQLite Datenbank aber das ist ne Sackgasse. Alle Tabellen geprüft? Vielleicht sind die Bilder irgendwie über eine 1:N-Beziehung in einer anderen Tabelle abgelegt.
Alexander schrieb: > Ich möchte herausfinden woher die App weiß, > welches Vorschaubild zu welchem Foto gehört. Nenne doch mal ein Beispiel für einen Dateinamen und das dazugehörige (!) Thumbnail-File. Alexander schrieb: > Ich dachte es steht in der SQLite Datenbank aber das ist ne Sackgasse. Das sieht (auch durch den Namen der Tabelle) eher nach Cloud-Sync-Informationen aus.
Εrnst B. schrieb: > Vielleicht über den Dateinamen der Vorschaubilder? > >
1 | > Vorschau.Filename = |
2 | > SHA256(Original.Filename+Original.ModificationTime+Original.XXX+"Geheimes_Salt_was_du_nicht_kennst")+".jpg" |
3 | > |
Ja die Dateinamen sind von der Länge her sha2, aber das wäre worst-case. In dem Fall unmöglich zuzuordnen da ich die Originaldateien nicht mehr habe. Aber sollte der Zugriff auf die Vorschaubilder nicht sehr schnell sein? sha2 benötigt ja schon etwas CPU. Niklas G. schrieb: > Alle Tabellen geprüft? Vielleicht sind die Bilder irgendwie über eine > 1:N-Beziehung in einer anderen Tabelle abgelegt. Die Vorschaubilder kommen in keiner Tabelle irgendwo vor. Hmmm schrieb: > Nenne doch mal ein Beispiel für einen Dateinamen und das dazugehörige > (!) Thumbnail-File. Ich hab mal die Daten zurückgesetzt so dass nur ein einziges Foto in der Datenbank erscheint. Der Downloadlink findet sich in den Kommentaren. https://translate.google.com/translate?sl=en&tl=de&u=https://reverseengineering.stackexchange.com/q/31649 Es fehlen allerdings die Metadaten. Habe mit tar --xattrs mal geguckt war nichts zu sehen. Ist ein F2FS Dateisystem damit kenne ich mich nicht wirklich aus, könnte höchstens mit dump.f2fs noch mal probieren.
Alexander schrieb: > sha2 benötigt ja schon etwas CPU Moderne SP haben Hardwarebeschleunigtes SHA2 - das entlastet sogar die CPUs.
Alexander schrieb: > Ja die Dateinamen sind von der Länge her sha2, aber das wäre worst-case. > In dem Fall unmöglich zuzuordnen da ich die Originaldateien nicht mehr > habe. Wenn du ein Beispiel hat wo du die Zuordnung kennst, könntest du mal hashcat und eine dicke Grafikkarte dran ansetzen. https://hashcat.net/wiki/doku.php?id=hashcat#supported_attack_modes Mit etwas Glück ist's nicht stark gesalzen...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.