Este documento describe cómo troyanizar una aplicación Android legítima insertando código malicioso. Se generó una aplicación maliciosa usando msfvenom y luego se descompiló la aplicación legítima y la maliciosa usando apktool. El código malicioso se copió a la aplicación legítima y se modificó el manifiesto y el código fuente para ejecutarlo. Finalmente, se recompiló la aplicación legítima ahora troyanizada y se probó infectando un dispositivo Android virtual.
This document appears to be a catalogue for pumps and related products from AIGUAPRES human team. It includes over 30 sections that describe different product series with their specifications and uses. The sections cover surface pumps, submersible pumps, pressurization systems, drainage pumps, solar pumping systems, and more. Each section lists the relevant product series, their page number in the catalogue, and a brief description.
This document contains 16 fluid mechanics assignment problems involving concepts like fluid properties, viscosity, surface tension, and capillary action. The problems ask students to calculate density, specific weight, viscosity, shear stress, capillary height and more using equations and given data. They are to determine fluid types, compare values to water, and derive expressions to analyze situations like raindrops, soap bubbles, and fluids between parallel plates.
This document is a schematic diagram for an electronics device. It contains:
1) Numerous electronic components labeled with reference designators including integrated circuits, transistors, capacitors, resistors, inductors, and other parts.
2) Wiring diagrams showing how the components are connected together in various circuits.
3) Labels identifying functions of the circuits such as power supplies, video processing, audio, and high voltage sections.
Shear force and bending moment diagrams are constructed for a beam subjected to various loads. The shear force is maximum at supports and zero at points of inflection, while the bending moment is maximum at points of inflection and zero at supports. For the given beam under a uniform distributed load and two concentrated loads, the shear force and bending moment diagrams are drawn showing the variations along the length of the beam. Key points of zero shear force and maximum bending moment are identified.
Dokumen tersebut menjelaskan cara menghitung kebutuhan kapasitor bank untuk memperbaiki faktor daya pada sistem listrik industri. Terdapat rumus dasar Qc = Q1 - Q2 dimana Qc adalah kebutuhan kapasitor bank, Q1 adalah daya reaktif sebelum perbaikan, dan Q2 adalah daya reaktif setelah perbaikan. Diberikan contoh perhitungan lengkap untuk suatu pabrik dengan daya terpasang 1000 kVA dan f
This document provides an overview of mechanical design failure theories for static loading conditions. It discusses ductile and brittle failure theories, including maximum shear stress criterion, maximum distortion energy theory, maximum normal stress criterion, Coulomb-Mohr theory, and modified Mohr theory. An example problem is presented to calculate factors of safety for different elements of a mechanical part under combined loading using the von Mises and maximum shear stress failure criteria for ductile materials.
Dokumen tersebut membahas tentang Persyaratan Umum Instalasi Listrik (PUIL) 2000 yang merupakan pedoman untuk instalasi listrik tegangan rendah dan menengah. PUIL 2000 merupakan revisi dari PUIL 1987 yang dirumuskan oleh panitia revisi dan ditetapkan sebagai Standar Nasional Indonesia untuk memastikan keselamatan, keamanan, dan kelangsungan pasokan listrik.
This document appears to be a catalogue for pumps and related products from AIGUAPRES human team. It includes over 30 sections that describe different product series with their specifications and uses. The sections cover surface pumps, submersible pumps, pressurization systems, drainage pumps, solar pumping systems, and more. Each section lists the relevant product series, their page number in the catalogue, and a brief description.
This document contains 16 fluid mechanics assignment problems involving concepts like fluid properties, viscosity, surface tension, and capillary action. The problems ask students to calculate density, specific weight, viscosity, shear stress, capillary height and more using equations and given data. They are to determine fluid types, compare values to water, and derive expressions to analyze situations like raindrops, soap bubbles, and fluids between parallel plates.
This document is a schematic diagram for an electronics device. It contains:
1) Numerous electronic components labeled with reference designators including integrated circuits, transistors, capacitors, resistors, inductors, and other parts.
2) Wiring diagrams showing how the components are connected together in various circuits.
3) Labels identifying functions of the circuits such as power supplies, video processing, audio, and high voltage sections.
Shear force and bending moment diagrams are constructed for a beam subjected to various loads. The shear force is maximum at supports and zero at points of inflection, while the bending moment is maximum at points of inflection and zero at supports. For the given beam under a uniform distributed load and two concentrated loads, the shear force and bending moment diagrams are drawn showing the variations along the length of the beam. Key points of zero shear force and maximum bending moment are identified.
Dokumen tersebut menjelaskan cara menghitung kebutuhan kapasitor bank untuk memperbaiki faktor daya pada sistem listrik industri. Terdapat rumus dasar Qc = Q1 - Q2 dimana Qc adalah kebutuhan kapasitor bank, Q1 adalah daya reaktif sebelum perbaikan, dan Q2 adalah daya reaktif setelah perbaikan. Diberikan contoh perhitungan lengkap untuk suatu pabrik dengan daya terpasang 1000 kVA dan f
This document provides an overview of mechanical design failure theories for static loading conditions. It discusses ductile and brittle failure theories, including maximum shear stress criterion, maximum distortion energy theory, maximum normal stress criterion, Coulomb-Mohr theory, and modified Mohr theory. An example problem is presented to calculate factors of safety for different elements of a mechanical part under combined loading using the von Mises and maximum shear stress failure criteria for ductile materials.
Dokumen tersebut membahas tentang Persyaratan Umum Instalasi Listrik (PUIL) 2000 yang merupakan pedoman untuk instalasi listrik tegangan rendah dan menengah. PUIL 2000 merupakan revisi dari PUIL 1987 yang dirumuskan oleh panitia revisi dan ditetapkan sebagai Standar Nasional Indonesia untuk memastikan keselamatan, keamanan, dan kelangsungan pasokan listrik.
This document discusses the design and analysis of reinforced concrete beams according to ACI code. It covers the objectives, design parameters, analysis procedures, and design steps for singly, doubly, and T-beams. Key points include:
- The objectives are to understand ultimate strength design, gain concepts for analyzing singly, doubly, and T-beams, understand design procedures, and know which beam type to consider based on the situation.
- Design parameters include strength reduction factor phi, maximum reinforcement ratio, and serviceability factors like deflection and crack width.
- Analysis of beams involves calculating factored loads, determining moment capacity, and checking if capacity exceeds factored moment.
- Design steps include load calculation,
This a basic way to compare two or more codes weather it is a wind or earthquake or any other thing. hope this will help many people. for more u can contact me via linkedin.
The document discusses shear design of beams. It covers shear strength, which depends on the web thickness and h/t ratio to prevent shear buckling. Shear strength is calculated as 60% of the tensile yield stress. Block shear failure is also discussed, where the strength is governed by the shear and net tension areas. An example calculates the maximum reaction based on block shear for a coped beam connection.
This document discusses bolted connections and their design. It describes two types of bolted connections - bearing type and friction grip type. For bearing type bolts, it distinguishes between unfinished black bolts and finished turned bolts. It then defines key terminology used in bolted connections like pitch, gauge distance, and edge distance. The document provides formulas to calculate the design strength of bolts in shear and bearing. It also discusses the design of high strength friction grip bolts. Examples are given to demonstrate the design of lap joints and double cover butt joints using bolted connections.
1) The document contains 4 engineering problems involving the calculation of stresses, forces, and deformations in mechanical structures under applied loads.
2) In problem 1, the normal stresses in the aluminum and brass layers of a composite bar are calculated.
3) Problem 2 determines the stresses in the steel core and aluminum shell of an assembly under compression, as well as the total deformation.
4) Problem 3 finds the change in length, stress, and distributed forces in three supporting rods with different cross-sectional areas.
5) The final problem calculates the reactions, stresses, and deflection at point C in a structure composed of steel and brass rods.
This laboratory manual provides instructions and procedures for students to conduct a series of structural analysis experiments. The first experiment is on torsion and aims to determine the shear modulus of various structural materials. Students will use a torsion testing apparatus to apply torque to a specimen and measure the resulting angle of twist. By determining the relationship between torque and angle of twist, students can calculate the specimen's shear modulus. The manual guides students step-by-step through setting up the experiment, taking measurements, and analyzing the results to obtain mechanical properties of the tested materials.
Dokumen tersebut membahas tentang komponen-komponen penting dalam konstruksi jaringan distribusi tegangan menengah (JTM) milik PT PLN seperti tiang, isolator, penghantar, kabel, dan travers/cross arm. Dibahas pula spesifikasi dan keuntungan masing-masing komponen tersebut dalam membangun infrastruktur listrik tegangan menengah.
This document discusses the analysis and design of deep beams according to the traditional ACI design method. It defines deep beams as structural elements where the clear span to depth ratio is less than 4 and are loaded on one face and supported on the opposite face. The document outlines procedures for determining flexural and shear reinforcement for deep beams, including calculating moment arms, tension reinforcement, shear strength, and required shear reinforcement. It provides an example problem to demonstrate the design of a simply supported deep beam.
During Diwali vacation, the author visited their Nani's house where they played video games with their sister Nikita and watched a scary 4D movie called "Dracula's Castle." After returning home, the author played with friends, burst crackers with siblings, and had fun. Their sister later saw a comedy movie called "Son of Sardar." Overall, the author enjoyed their Diwali vacation and the various activities they participated in.
Abstract (Dutch)
Samengestelde betonnen liggers vervaardigd van prefab voorgespannen- en/of gewapende elementen zijn zeer populair in de huidige praktijk van de civiele techniek. Twee betonnen, samengestelde delen van de ligger worden gestort op verschillende tijdstippen. Verschillende elasticiteitsmoduli, opeenvolgende belastingaanbrenging, en verschillend krimp en kruip veroorzaken een herverdeling van de normaalspanning en ongelijke rekken en spanningen in twee aansluitende vezels in het aansluitvlak.
Dit seminar richt zich op de berekening volgens de EN 1992-1-1 en EN 1992-2. De aannames met betrekking tot de berekening en de controle van de gewapende en/of voorgespannen samengestelde liggers en doorsnedes zal worden toegelicht.
Ook wordt er ingegaan op:
• De spanning/rek respons van de doorsnede belast door normaalkracht en buigende momenten,
• De principes van het gebruik van de “initiële toestand” in berekeningen van de uiterste grenstoestand en de bruikbaarheidsgrenstoestand,
• De controle van dwarskracht en wringing,
• De interactie tussen alle snedekrachten,
• De principes van de controles van de spanningbeperking,
• De achtergrond van de scheurwijdtecontrole
Speciale aandacht zal er worden gegeven aan de berekening van de schuifspanning in het aansluitvlak, en de beschouwing van de invloed van de verschillende leeftijd van de betonnen delen met betrekking tot de schuifspanningen. Een alternatieve berekeningsmethode ten opzichte van de Eurocode 2 zal worden voorgesteld en worden getest.
De praktische voorbeelden volgens de Eurocode 2 zullen worden uitgevoerd met behulp van de IDEA StatiCa software.
This document discusses reinforced concrete columns. Columns act as vertical supports that transmit loads to foundations. Columns may fail due to compression failure, buckling, or a combination. Short columns are more prone to compression failure, while slender columns are more likely to buckle. Column sections can be square, circular, or rectangular. The dimensions and bracing affect whether a column is classified as short or slender. Longitudinal reinforcement and links are designed to resist axial loads and moments based on the column's effective height and end conditions. Design charts are used to determine reinforcement for columns with axial and uniaxial bending loads. Examples show how to design column reinforcement.
The fan cylinder has several characteristics that influence airflow and fan efficiency. It provides a smooth transition for inlet air, guides air to the fan blades without disruption, and recovers velocity energy after the fan. The fan deck opening, structural rigidity, uniform tip clearance between the fan and cylinder, and gradual diameter increase for velocity recovery are important to maximize air through the cooling tower with minimum power usage. Improper sizing of these elements can significantly reduce performance.
The document provides instructions for modeling a 5-story balsa wood building in SAP2000 to analyze its earthquake resistance. Key steps include: 1) defining the building dimensions and braced frame layout; 2) assigning balsa wood material properties with lower density, elasticity and cost than steel; 3) applying gravity, wind and earthquake loads; and 4) analyzing deflections under different load cases and bracing configurations to find the design with minimum weight and displacement damage. Comparing balsa wood to steel shows balsa's lower density offers design advantages if structural integrity can be achieved.
Jenis jenis turbin turbin pelton turbin francis dan turbin kaplanAdy Purnomo
Dokumen tersebut membahas beberapa jenis turbin pembangkit listrik tenaga air, yaitu turbin Pelton, Francis, dan Kaplan. Turbin Pelton digunakan untuk head tinggi dan bekerja dengan sistem impuls, sedangkan turbin Francis dan Kaplan bekerja dengan sistem tekanan dan lebih banyak digunakan untuk head rendah hinggi sedang. Turbin Kaplan merupakan evolusi dari turbin Francis dengan bilah yang dapat disesuaikan untuk mencapai efisiensi ting
Contran regulamenta uso de placa bipartida Transvias
Esta resolução estabelece os requisitos mínimos para a circulação de veículos com dimensões excedentes, incluindo a necessidade de Autorização Especial de Trânsito e sinalização de advertência traseira.
This document discusses the working stress design method for analyzing and designing reinforced concrete beams. It provides equations for determining internal forces, tensile steel ratio, neutral axis depth, and flexural stresses. It also covers topics such as balanced steel ratio, under/over reinforced sections, minimum concrete cover/bar spacing, and designing rectangular and cantilever beams. Doubly reinforced beams are discussed for cases where the cross section dimensions are restricted and the external moment exceeds the section's moment capacity.
The document discusses the design of two-way slabs and staircases. It provides guidance on initial proportioning of slab thickness, analysis of bending moments using code provided coefficients, design of flexural reinforcement, checking for deflection and shear limits, and detailing of reinforcement. Specific examples are presented to demonstrate the design of simply supported and torsionally restrained slab panels with reinforcement calculated and laid out. Staircases are also briefly mentioned including different types like waist slab and folded plate.
Este documento describe cómo comprometer dispositivos Android mediante la inyección de código malicioso en aplicaciones legítimas. Explica cómo usar herramientas como msfvenom, Backdoor-APK y TheFatRat para generar una aplicación maliciosa y luego inyectar su código en aplicaciones como una calculadora y un lector PDF. A continuación, muestra cómo instalar las aplicaciones comprometidas en un dispositivo Android para establecer una sesión Meterpreter y obtener acceso remoto al dispositivo.
This document discusses the design and analysis of reinforced concrete beams according to ACI code. It covers the objectives, design parameters, analysis procedures, and design steps for singly, doubly, and T-beams. Key points include:
- The objectives are to understand ultimate strength design, gain concepts for analyzing singly, doubly, and T-beams, understand design procedures, and know which beam type to consider based on the situation.
- Design parameters include strength reduction factor phi, maximum reinforcement ratio, and serviceability factors like deflection and crack width.
- Analysis of beams involves calculating factored loads, determining moment capacity, and checking if capacity exceeds factored moment.
- Design steps include load calculation,
This a basic way to compare two or more codes weather it is a wind or earthquake or any other thing. hope this will help many people. for more u can contact me via linkedin.
The document discusses shear design of beams. It covers shear strength, which depends on the web thickness and h/t ratio to prevent shear buckling. Shear strength is calculated as 60% of the tensile yield stress. Block shear failure is also discussed, where the strength is governed by the shear and net tension areas. An example calculates the maximum reaction based on block shear for a coped beam connection.
This document discusses bolted connections and their design. It describes two types of bolted connections - bearing type and friction grip type. For bearing type bolts, it distinguishes between unfinished black bolts and finished turned bolts. It then defines key terminology used in bolted connections like pitch, gauge distance, and edge distance. The document provides formulas to calculate the design strength of bolts in shear and bearing. It also discusses the design of high strength friction grip bolts. Examples are given to demonstrate the design of lap joints and double cover butt joints using bolted connections.
1) The document contains 4 engineering problems involving the calculation of stresses, forces, and deformations in mechanical structures under applied loads.
2) In problem 1, the normal stresses in the aluminum and brass layers of a composite bar are calculated.
3) Problem 2 determines the stresses in the steel core and aluminum shell of an assembly under compression, as well as the total deformation.
4) Problem 3 finds the change in length, stress, and distributed forces in three supporting rods with different cross-sectional areas.
5) The final problem calculates the reactions, stresses, and deflection at point C in a structure composed of steel and brass rods.
This laboratory manual provides instructions and procedures for students to conduct a series of structural analysis experiments. The first experiment is on torsion and aims to determine the shear modulus of various structural materials. Students will use a torsion testing apparatus to apply torque to a specimen and measure the resulting angle of twist. By determining the relationship between torque and angle of twist, students can calculate the specimen's shear modulus. The manual guides students step-by-step through setting up the experiment, taking measurements, and analyzing the results to obtain mechanical properties of the tested materials.
Dokumen tersebut membahas tentang komponen-komponen penting dalam konstruksi jaringan distribusi tegangan menengah (JTM) milik PT PLN seperti tiang, isolator, penghantar, kabel, dan travers/cross arm. Dibahas pula spesifikasi dan keuntungan masing-masing komponen tersebut dalam membangun infrastruktur listrik tegangan menengah.
This document discusses the analysis and design of deep beams according to the traditional ACI design method. It defines deep beams as structural elements where the clear span to depth ratio is less than 4 and are loaded on one face and supported on the opposite face. The document outlines procedures for determining flexural and shear reinforcement for deep beams, including calculating moment arms, tension reinforcement, shear strength, and required shear reinforcement. It provides an example problem to demonstrate the design of a simply supported deep beam.
During Diwali vacation, the author visited their Nani's house where they played video games with their sister Nikita and watched a scary 4D movie called "Dracula's Castle." After returning home, the author played with friends, burst crackers with siblings, and had fun. Their sister later saw a comedy movie called "Son of Sardar." Overall, the author enjoyed their Diwali vacation and the various activities they participated in.
Abstract (Dutch)
Samengestelde betonnen liggers vervaardigd van prefab voorgespannen- en/of gewapende elementen zijn zeer populair in de huidige praktijk van de civiele techniek. Twee betonnen, samengestelde delen van de ligger worden gestort op verschillende tijdstippen. Verschillende elasticiteitsmoduli, opeenvolgende belastingaanbrenging, en verschillend krimp en kruip veroorzaken een herverdeling van de normaalspanning en ongelijke rekken en spanningen in twee aansluitende vezels in het aansluitvlak.
Dit seminar richt zich op de berekening volgens de EN 1992-1-1 en EN 1992-2. De aannames met betrekking tot de berekening en de controle van de gewapende en/of voorgespannen samengestelde liggers en doorsnedes zal worden toegelicht.
Ook wordt er ingegaan op:
• De spanning/rek respons van de doorsnede belast door normaalkracht en buigende momenten,
• De principes van het gebruik van de “initiële toestand” in berekeningen van de uiterste grenstoestand en de bruikbaarheidsgrenstoestand,
• De controle van dwarskracht en wringing,
• De interactie tussen alle snedekrachten,
• De principes van de controles van de spanningbeperking,
• De achtergrond van de scheurwijdtecontrole
Speciale aandacht zal er worden gegeven aan de berekening van de schuifspanning in het aansluitvlak, en de beschouwing van de invloed van de verschillende leeftijd van de betonnen delen met betrekking tot de schuifspanningen. Een alternatieve berekeningsmethode ten opzichte van de Eurocode 2 zal worden voorgesteld en worden getest.
De praktische voorbeelden volgens de Eurocode 2 zullen worden uitgevoerd met behulp van de IDEA StatiCa software.
This document discusses reinforced concrete columns. Columns act as vertical supports that transmit loads to foundations. Columns may fail due to compression failure, buckling, or a combination. Short columns are more prone to compression failure, while slender columns are more likely to buckle. Column sections can be square, circular, or rectangular. The dimensions and bracing affect whether a column is classified as short or slender. Longitudinal reinforcement and links are designed to resist axial loads and moments based on the column's effective height and end conditions. Design charts are used to determine reinforcement for columns with axial and uniaxial bending loads. Examples show how to design column reinforcement.
The fan cylinder has several characteristics that influence airflow and fan efficiency. It provides a smooth transition for inlet air, guides air to the fan blades without disruption, and recovers velocity energy after the fan. The fan deck opening, structural rigidity, uniform tip clearance between the fan and cylinder, and gradual diameter increase for velocity recovery are important to maximize air through the cooling tower with minimum power usage. Improper sizing of these elements can significantly reduce performance.
The document provides instructions for modeling a 5-story balsa wood building in SAP2000 to analyze its earthquake resistance. Key steps include: 1) defining the building dimensions and braced frame layout; 2) assigning balsa wood material properties with lower density, elasticity and cost than steel; 3) applying gravity, wind and earthquake loads; and 4) analyzing deflections under different load cases and bracing configurations to find the design with minimum weight and displacement damage. Comparing balsa wood to steel shows balsa's lower density offers design advantages if structural integrity can be achieved.
Jenis jenis turbin turbin pelton turbin francis dan turbin kaplanAdy Purnomo
Dokumen tersebut membahas beberapa jenis turbin pembangkit listrik tenaga air, yaitu turbin Pelton, Francis, dan Kaplan. Turbin Pelton digunakan untuk head tinggi dan bekerja dengan sistem impuls, sedangkan turbin Francis dan Kaplan bekerja dengan sistem tekanan dan lebih banyak digunakan untuk head rendah hinggi sedang. Turbin Kaplan merupakan evolusi dari turbin Francis dengan bilah yang dapat disesuaikan untuk mencapai efisiensi ting
Contran regulamenta uso de placa bipartida Transvias
Esta resolução estabelece os requisitos mínimos para a circulação de veículos com dimensões excedentes, incluindo a necessidade de Autorização Especial de Trânsito e sinalização de advertência traseira.
This document discusses the working stress design method for analyzing and designing reinforced concrete beams. It provides equations for determining internal forces, tensile steel ratio, neutral axis depth, and flexural stresses. It also covers topics such as balanced steel ratio, under/over reinforced sections, minimum concrete cover/bar spacing, and designing rectangular and cantilever beams. Doubly reinforced beams are discussed for cases where the cross section dimensions are restricted and the external moment exceeds the section's moment capacity.
The document discusses the design of two-way slabs and staircases. It provides guidance on initial proportioning of slab thickness, analysis of bending moments using code provided coefficients, design of flexural reinforcement, checking for deflection and shear limits, and detailing of reinforcement. Specific examples are presented to demonstrate the design of simply supported and torsionally restrained slab panels with reinforcement calculated and laid out. Staircases are also briefly mentioned including different types like waist slab and folded plate.
Este documento describe cómo comprometer dispositivos Android mediante la inyección de código malicioso en aplicaciones legítimas. Explica cómo usar herramientas como msfvenom, Backdoor-APK y TheFatRat para generar una aplicación maliciosa y luego inyectar su código en aplicaciones como una calculadora y un lector PDF. A continuación, muestra cómo instalar las aplicaciones comprometidas en un dispositivo Android para establecer una sesión Meterpreter y obtener acceso remoto al dispositivo.
Este documento presenta una introducción al desarrollo de aplicaciones Android. Explica cómo configurar el entorno de desarrollo, incluyendo la descarga e instalación del SDK de Android, la creación de un emulador y la configuración de Eclipse. También describe la estructura básica de un proyecto Android y los conceptos clave como activities, layouts y recursos. Finalmente, guía a los asistentes en la creación de una aplicación simple para encontrar el signo zodiacal.
El documento describe los pasos para configurar una herramienta de túnel remoto llamada Cybergate v3.4.2.2, incluyendo descargar e instalar la herramienta, crear un perfil y servidor, configurar una cuenta en noip.com para usar un nombre de dominio personalizado, y abrir puertos en el firewall. Luego explica cómo usar un crypter y binder para ocultar archivos maliciosos y evadir detección por antivirus. El objetivo final es probar las aplicaciones creadas.
El documento habla sobre la herramienta App Inventor de Google que permite crear aplicaciones para Android de forma visual y sin necesidad de programación. Explica cómo usar App Inventor, sus características y componentes. También incluye información sobre cuánto dinero pueden ganar los desarrolladores de aplicaciones para diferentes plataformas móviles como Android e iOS.
El documento habla sobre la herramienta App Inventor de Google que permite crear aplicaciones para Android de forma visual y sin necesidad de programación. Explica cómo usarla, sus características y los pasos para diseñar e iniciar un proyecto. Además, incluye información sobre cuánto dinero pueden ganar los desarrolladores al crear aplicaciones, siendo posible obtener hasta $4,700 dólares mensuales con aplicaciones para Android.
Este documento describe varios métodos de seguridad móvil como el jailbreaking de iPhones y herramientas de pentesting para Android. Explica cómo utilizar herramientas como Pwnage Tool, Droidsheep y Zanti para realizar auditorías de seguridad, robar sesiones y escanear puertos en una red. También cubre temas como backups de iCloud y fuerza bruta de cuentas de Apple.
Este documento proporciona instrucciones para instalar el SDK de Android y configurar el entorno de desarrollo integrado Eclipse para desarrollar aplicaciones móviles para Android. Explica los requisitos del sistema, cómo descargar e instalar el SDK de Android en Linux, y cómo instalar el complemento Android Development Tools (ADT) en Eclipse para facilitar el desarrollo de aplicaciones. También incluye un pequeño ejemplo de aplicación "Hola Mundo" para demostrar el flujo de trabajo básico.
El documento proporciona una introducción al análisis de aplicaciones móviles Android, incluyendo una descripción de las herramientas necesarias como MobSF y Drozer, así como los conceptos clave como la arquitectura de Android, el análisis estático de aplicaciones, y las categorías y tareas de pruebas de seguridad como el uso inadecuado de plataformas y el almacenamiento de datos inseguro. El documento también incluye enlaces a recursos adicionales sobre seguridad móvil y análisis de aplicaciones
El documento presenta información sobre el desarrollo de aplicaciones móviles para Android, incluyendo conceptos básicos sobre el sistema operativo, el entorno de desarrollo Eclipse, la estructura de proyectos Android y los pasos para ejecutar aplicaciones en emuladores o dispositivos reales.
Taller de Android para Webconf Latino 2010
- El sistema operativo de android con DEX
- Desarrollo y herramientas de Android (eclipse)
- Herramientas para crear aplicaciones
- Como crear una imagen y el emulador
- Desarrollo nativo en C/C++ para Android
Este documento habla sobre el análisis de malware en Android. Explica que Android es el sistema operativo más vendido y está presente en casi todas las marcas. Luego, analiza la estructura de los archivos APK, herramientas como ADB y DDMS para analizar aplicaciones, y muestra cómo analizar el código fuente de una aplicación maliciosa llamada Android.Fake.Player utilizando Eclipse, Dex2jar y JD-GUI. Finalmente, analiza el troyano Zeus diseñado para robar credenciales bancarias interceptando tokens SMS.
Este verano llegan a ENCAMINA “Los Imprescindibles”, unos superhéroes muy especiales que vienen dispuestos a combatir el aburrimiento y pasarte todos sus superpoderes.
El primero en aterrizar ha sido .Net Core.
En “Los Imprescindibles de .Net Core“, compartimos contigo las reflexiones y valoraciones que Alberto Díaz, Adrián Díaz y Juan Carlos Martínez han hecho sobre cómo usarlo, sus escenarios, versionados, integraciones, etc.
GUIA DE LABORATORIO PHONE GAP JQUERY MOBILE CARGADO DE_DATOS_DE_REGISTROS...Ivan Petrlik
GUIA DE LABORATORIO PHONE GAP JQUERY MOBILE CARGADO DE_DATOS_DE_REGISTROS_REMOTAMENTE_A_TRAVES_DE_UNA_CONEXION REMOTA CON PHP Y MYSQL ANDROID ING IVAN PETRLIK AZABACHE
Meterpreter en android el desembarco en tu smartphoneJASENT
Este documento describe cómo generar un archivo APK malicioso que implementa Meterpreter de Java modificado para ejecutarse en Android. Explica cómo usar la herramienta msfpayload de Metasploit para crear el APK con una shellcode de conexión inversa y cómo usar msfcli para recibir la conexión. También proporciona una lista de comandos útiles de Meterpreter para Android como tomar fotos con la cámara web y descargar/subir archivos.
Android es una plataforma de software para dispositivos móviles basada en el núcleo de Linux. Está compuesta de actividades para la interfaz, proveedores de contenido para compartir datos entre aplicaciones, y servicios que se ejecutan independientemente de las actividades. Las aplicaciones Android se desarrollan en Java y se compilan en un archivo APK que se publica en la tienda Google Play tras firmarlo digitalmente.
Este documento describe las ventajas de las redes sociales libres sobre las propietarias, como evitar la censura, eliminación de contenidos y control total sobre la privacidad e información de los usuarios. También define las propiedades clave de una red social libre como ser distribuida, de libre acceso, identificación distribuida de usuarios y control sobre la filtración y privacidad de la información. Finalmente, menciona algunas redes sociales libres existentes como AROUNDMe, Elgg, PHPizabi y Lovd By Less.
Este documento describe las aplicaciones nativas, las cuales se desarrollan para un sistema operativo y dispositivo específico como iOS o Android usando lenguajes como Objective C, C, C++ o Java. Estas aplicaciones tienen acceso completo a los sensores y elementos del dispositivo y se compilan en un ejecutable listo para distribuir en las tiendas de aplicaciones del fabricante tras una auditoría.
Similar a Troyanizando y Auditando Android - HoneyCON (20)
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
7. Los archivos dex son los que contienen el código Java compilado y preparado para su ejecución en
dispositivos Android. Podemos referirnos a ellos como los Ejecutables Dalvik ya que pueden ser
interpretados por la máquina virtual Dalvik
8.
9. Herramientas utilizadas
MSFVENOM
Herramienta que combina las herramientas de
Metasploit msfpayload y msfencode en una única
instancia del Framework. Con ella crearemos la
apk maliciosa que vamos a inyectar a la app
legítima.
Mas información: https://www.offensive-
security.com/metasploit-
unleashed/msfvenom/
APKTOOL
Herramienta de ingeniería inversa para
aplicaciones Android de código fuente abierto.
Con ella podemos decompilar apps y volver a
compilarlas con las modificaciones que
realicemos.
Podemos descargar esta herramienta desde
aquí: https://ibotpeaches.github.io/Apktool/
Utlizaremos las distribuciones Kali y AndroL4b
11. Podríamos utilizar esta Apk directamente para
infectar un Smartphone Android, pero resulta muy
poco “invisible” de cara a la víctima.
Con apktool y una serie de modificaciones
conseguiremos inyectar el código malicioso de
esta apk en otra legítima.
13. Vamos a descargar la que será la app en la que
inyectaremos el código malicioso.
En este caso vamos a descargarla utilizando la
web https://apkpure.com/
Podemos descargarnos cualquier aplicación
15. Por otro lado, vamos a mover la apk maliciosa
generada con msfvenom en Kali a la distribución de
Androl4b.
En esta distribución tenemos muchas herramientas
de análisis de apps Android, entre ellas apktool que
es la que usaremos para decompilar ambas apks.
18. El próximo paso es copiar esos archivos generados por
apktool, los cuales contienen el código del payload
generado por msfvenom, a las carpetas generadas de la
apk de CCleaner.
Esos archivos contenedores del payload se encuentran en
la carpeta /payload/smali/com/metasploit/stage
19. Antes de copiar los .smali con el código malicioso
debemos crear la misma estructura de carpetas dentro de
la app legítima.
Una vez creada la ruta /com/metasploit/stage/ ya
podremos copiar los archivos smali
20. “
Los archivos smali son los
intermediarios entre los
dex y el código fuente Java
22. Tenemos el código malicioso dentro de la APK legitima, pero esto no significa que si
generamos el APK el payload va a ejecutarse. De hecho, vamos a hacer que esto sea así
inyectando un hook dentro de la actividad original de inicio, la MainActivity, ¿y que es un
hook?
En este caso nos referimos a hook a la inyección que vamos a hacer para que cuando se inicie
la app original llame a nuestro código payload, y lo ejecute por nosotros de una manera
totalmente invisible para el usuario final.
Para ello, vamos a revisar el archivo AndroidManifest.xml de la apk original, tal y como
vamos a mostrar a continuación.
23. Ya tenemos localizada la actividad principal de esta app, se llama MainActivity.
La hemos podido localizar por el intent.action.MAIN
Esta sería la actividad que inicia la aplicación en una primera instancia, por lo que
tendríamos que buscar el MainActivity.smali dentro de los archivos generados por
apktool para modificarlo, la ruta nos la da el valor del atributo que acabamos de
revisar.
26. Con nuestro editor favorito, abrimos el .smali e intentamos localizar el siguiente valor
.method public onCreate(Landroid/os/Bundle;)V
Una vez localizado, debajo del invoke-super añadimos la siguiente línea:
invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
28. El siguiente paso es añadir los permisos adicionales necesarios para que el payload
realice correctamente su trabajo, esos permisos los debemos añadir en el fichero que
visitamos antes, el AndroidManifest.xml
Por defecto, nuestra aplicación legítima elegida ya tendrá ciertos permisos establecidos
en la siguiente parte del manifiesto.
29. Vamos a coger los permisos de la app maliciosa y vamos a pegarlos en el manifest de la
app legítima, eliminando los permisos duplicados
30. Para conocer más sobre los permisos de Android en las aplicaciones podéis visitar el siguiente enlace
https://developer.android.com/guide/topics/manifest/manifest-intro.html?hl=es-419#perms
32. Llegados a este punto, el siguiente paso es generar nuestro APK legítimo con el payload
inyectado. Para ello acudimos de nuevo a nuestra herramienta apktool.
Tendremos disponible el apk en la carpeta dist
34. Una vez generado vamos a firmar el APK ya que Android requiere que todas las apps
estén firmadas digitalmente para identificar al autor de la aplicación, igualmente no es
necesario que sea firmada por una autoridad certificadora, podemos utilizar certificados
autofirmados.
Para ello usaremos herramientas como keytool y jarsigner.
36. Con la APK maliciosa en
nuestro poder, ya podemos
pasar a la acción, en mi caso
voy a infectar un Android
virtual para comprobar la
eficacia de nuestro CCleaner
personalizado
Para ello, utilizaremos una
máquina virtual de Android y
pondremos un handler a la
escucha en nuestra consola
de Metasploit a través del
puerto que configuramos al
comienzo en msfvenom.
37.
38. En cuanto abrimos la app legitima, nos damos cuenta de que se nos abre una sesión de meterpreter
sobre nuestro handler que estaba escuchando, ya tenemos nuestro acceso al Smartphone Android.
40. La sesión de Meterpreter nos brinda el acceso a utilidades muy interesantes, desde mandar sms, hacer
capturas de la cámara, escuchar el micrófono, subirle archivos, descargárnoslos…
41.
42. Podemos llevar mucho mas allá nuestro proceso y para intentar indetectabilizar nuestra
APK realizar procesos de ofuscación, podemos modificar los nombres de los ficheros y
carpetas…todo lo que podamos imaginar.
Existe una herramienta que automatiza todo este proceso llamada backdoor-apk que
podéis encontrarla en este repositorio: https://github.com/dana-at-cp/backdoor-apk
Esta herramienta utiliza herramientas de ofuscación como ProGuard y dx, es interesante
que reviséis el código para ver como hace todo esto, ya que ahora conocemos el proceso.
43. PWNED! 😉¿Que cosas se os ocurren con una sesión de
meterpreter sobre un terminal Android?
45. Herramientas utilizadas
DROZER
Herramienta desarrollada por MWR LABS la
cual se trata de un Framework que nos ayudará
a realizar auditorias de seguridad y a realizar
ataques sobre aplicaciones Android.
Contiene, además, algunos exploits para explotar
vulnerabilidades conocidas.
Mas info:
https://labs.mwrinfosecurity.com/tools/drozer/
Guia de usuario:
https://labs.mwrinfosecurity.com/assets/BlogFiles
/mwri-drozer-user-guide-2015-03-23.pdf
Utlizaremos la distribucion AndroL4b
46. APLICACIÓN DE
PRUEBA
Para nuestra PoC vamos a auditar una app de prueba que
viene con nuestra distribución AndroL4b llamada Sieve.
Es un gestor de contraseñas para Android con algunos
fallos.
47. INSTALACIÓN DE
AGENTE DROZER
El agente Drozer será el que interactúe directamente con
la app a auditar y el que ejecutará todas las órdenes que
le daremos desde la consola
48.
49. Debemos ejecutar este comando para poder conectarnos al puerto que habilita el agente
drozer en el Smartphone, el puerto utilizado es el 31415
50. INICIALIZACIÓN DE LA
CONSOLA DROZER
Una vez iniciado el agente podremos conectarnos a
través de la consola a él para empezar a interactuar con
el Framework.
54. Localizamos el nombre del paquete de la aplicación
Obtenemos la información del paquete
55. Gracias a este comando app.package.attacksurface obtenemos los posibles vectores de
ataque de los elementos de la app a los que podemos acceder desde el exterior.
Nos indica que la app Sieve tiene 3 actividades accesibles, 2 proveedores de contenido y
dos servicios, además de que estos últimos son depurables y podríamos vincular un
debugger al proceso.
Nos centraremos en los proveedores de contenido para poder acceder a la base de datos
de la app.
57. Podemos ver que efectivamente no requerimos permisos para acceder a los providers, a
excepción del path /Keys
58. Ya tenemos las URIs de los proveedores de contenido a las que podemos acceder, lo
siguiente será realizar una consulta sobre estas URIs para ver si nos devuelven datos
relevantes de la base de datos.
59. Como veis, los proveedores de contenido no están bien protegidos y podemos hacerles
consultas para visualizar el contenido de la base de datos, obteniendo así las contraseñas
almacenadas en ella.
61. Android promueve el uso de las bases de datos SQLite para almacenar los datos, estas
bases utilizan SQL por lo que no nos debe sorprender que sean vulnerables a SQLi.
Lo vamos a comprobar con el siguiente comando.
62. Vamos a realizar una consulta con nuestra quería coma simple, veamos el resultado
Totalmente vulnerable, vamos a recuperar el listado de tablas de la base de datos
Recuperemos el contenido de la tabla Key, que contiene los datos de login de la app sin cifrar.
63. EJECUCIÓN DE
ACTIVIDADES DE LA
APP
Otra de las capacidades de Drozer es la ejecución de
actividades de una app en concreto.
64. Una vez obtenidas todas las Actividades de la aplicación podemos hacer una
llamada a estas
Como vemos, si llamamos directamente a la actividad
podemos iniciarla sin necesidad de pasar por la primera
actividad que nos pedía una contraseña que desconocíamos.
65. Cosas que podemos hacer con Drozer
Hemos podido ver una pequeña parte de este Framework, queda en vuestra mano
interesaros por el y probar sus opciones. Entre ellas podemos destacar las siguientes:
• Recopilar información de la aplicación
• Encontrar vectores de ataque
• Publicar exploits
• Ejecutar código en el Smartphone de forma dinámica, en vez de tener que instalar apps
• Simular los resultados de los sensores
• Realizar ataques del tipo SQL Injection, Path Traversal, …
• Interactuar con broadcast
• Lanzar actividades
Os invito a probar todo su potencial, que no es poco.
68. Síguenos en nuestras
redes sociales si te ha
gustado el taller!
@TSSentinel
@mmorenodev
thesecuritysentinel.es
Momento de hablar y de
exponer vuestras dudas
e ideas!