Faire tourner Android dans un container sur Linux
Via ce fil, voir alternative https://twitter.com/nixcraft/status/1440761467309989895
à l'aide d'un hub USB-C avec sortie vidéo
Comme pas mal de personnes demandent s'il est possible de savoir si son smartphone a été la cible de #PegasusProject voici un mini thread pour causer un peu #android et de MVT le soft mis à disposition par #Amnesty. L'article qui en parle est ici.
On est ici sur une #debian avec le nécessaire de toiletage #android installé
$ sudo apt install adb android-libadb android-libbase android-liblog android-libcutils
le jar de abe est trouvable ici vous en aurez besoin pour extraire le backup de vos sms
On crée un répertoire dans son home pour accueillir notre backup et nos app, j'ai également placé le jar de abe dedans
$ mkdir backup-myphone
et on installe MVT
$ sudo apt install python3 python3-pip libusb-1.0-0
$ git clone https://github.com/mvt-project/mvt.git
$ cd mvt
$ pip3 install
On passe maintenant le smartphone en mode debug usb (il faut préalablement fouiller dans les paramètres pour récupérer les features developpeurs (section à propos, en cliquant jusqu'à 7 fois sur la version de votre Android). On cherche ensuite "usb" pour activer le debug usb
On lance le download de nos apps avec les 2 vérifications virales proposées :
$ mvt-android download-apks --output /home/user/backup-myphone --all-checks
Certains packages échouent au download pour des raisons de permissions, c'est "normal", ce sont les apps "stock" du fabricant
Après le download et les deux scans antiviraux vous aurez une vue sur la sortie de ce type vous indiquant si vos apps sont corrompues https://twitter.com/bearstech/status/1417219635984977921/photo/1
et on passe ensuite sur le backup de nos sms et la vérification de ceux contenant une url (un des vecteurs d'infection) : https://twitter.com/bearstech/status/1417219642704138245/photo/1
Notez enfin que vous trouverez la doc de mvt pour android comme pour iphone ici
nb : si vous avez des soucis de timeout pour le download des apps, pensez à changer de câble usb ;)
Outils cités
- Frida "Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers". Python, multi plate-formes. Dépôt
- Ghidra "A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission"
- Hopper "Hopper Disassembler, the reverse engineering tool that lets you disassemble, decompile and debug your applications" (MacOS, Linux) (pas libre)
- MobSF "Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dynamic analysis"
Pithus is a free and open-source platform to analyze Android applications for activists, journalists, NGOs, researchers...
Voir la liste des outils
Refs:
https://www.nextinpact.com/article/45976/pithus-projet-pour-analyser-dangers-applications-android
https://framapiaf.org/@exodus/105735377120081428
FUSE filesystem
Vu dans ce fil https://framapiaf.org/@sebsauvage/105712466532334026
I am happy to share with you a Key Decoding app that I made with some IT students, specially made for pentesters and security professionals.
Try it, use it, like it, share it!
Exemple de développement d'une application Android simple
Cartes (OpenStreetMap) et navigation
site web https://www.magicearth.com/
Merdification de décembre 2025
-
résumé et conseils https://sebsauvage.net/links/?vsnsvw
-
discussion https://framapiaf.org/@sebsauvage/115654690395018080
-
https://swiss.social/@bsm/115654321405243545 (traduction)
Si vous souhaitez continuer à utiliser #MagicEarth sans abonnement, vous pouvez télécharger la dernière version gratuite via l'Aurora Store avec le code 2025122009.
Important : désinstallez proprement l'application MagicEarth au préalable (forcez la fermeture, videz le cache, désactivez, désinstallez), puis videz le cache d'Aurora (sinon vous recevrez toujours un avertissement de rétrogradation).
Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.
https://github.com/frida/frida
https://joshspicer.com/android-frida-1
How to easily downgrade an app on Android and retain all of its data. No root access needed on the device at all, just a simple ADB command!
sebsauvage : "#android #applicationsBon ben épisode QKSMS ter…" - Framapiaf
A few short steps to getting a convenient new security key
comment déchiffrer une carte SD Android chiffrée
avec ABD, un cable USB et avoir activé le mode Debug USB
Idem, article les numériques
"Pouvoir suivre et enregistrer les comportements d’une application est une compétence technique pratique à avoir, alors nous allons vous montrer comment examiner les appels système effectués par votre smartphone Android vers le sous-système audio."
en utilisant AppMon, "an automated framework for monitoring and tampering system API calls of native macOS, iOS and android apps. It is based on Frida."
Androguard is a full python tool to play with Android files.
Android users have been rooting their phones since the beginning of the operating system, but in recent years it has gotten much more complicated. More recently, a new method for handling root management has emerged, and it’s called Magisk.