# Hack Your Skills! to be Professional Mechatronics
Reverse Engineering : kali ini kita akan berbagi tentang cara mengambil suara dari aplikasi atau game Android. Cara meng-export file audio atau musik dari aplikasi android kadang gampang, tapi kadang juga susah. Apalagi kalau aplikasi atau gamenya berbayar. Kali ini kita akan bercerita tentang pengalaman penulis yang penasaran dengan salah satu game yang file audionya diproteksi berlapis. Sebab, kalau cara mengambil audionya gampang, ngapain juga kita buat artikel ini, sebab artikel di internet banyak yang sudah membahasnya. :D
Kita langsung ke inti ceritanya...
Sebut saja game ABC. Ketika kita cek di Playstore, ternyata filenya sekitar 200an MB. Lumayan gede. Ketika mau tak coba download dengan apk-downloader di evozi.com, ternyata file .apk-nya hanya 50an MB. Berarti ada file tambahan yang harus didownload setelah menginstall game tersebut.
Baik, game sudah berhasil di download.
Setelah dibuka-buka dengan file explorer, kita cek hasil instalasi di memori internal dan sdcard. Hasilnya, di sdcard ada file dengan ekstensi .obb dengan ukuran sekitar 150MB. Setelah dicari-cari, file dengan ekstensi .obb adalah file tambahan aplikasi yang biasanya diisi dengan file pendukung seperti audi dan yang lainnya.
Saya baru kali ini tahu ada file .obb, sebab kita memang bukan developer Android. Hehe.
Setelah proses ekstraksi selesai, muncul folder data. Lalu di dalamnya ada banyak folder lagi dengan nama-nama berbeda. Di dalam folder-folder itu adalah 3 buah file, file dengan ekstensi .fev, .fsb, dan .txt.
Untuk file dengan tipe .txt bisa langsung kita cek isinya. Tapi untuk file .fev dan .fsb, setelah kita googling, ternyata file tersebut adalah file audio hasil kompilasi dengan program yang bernama FMOD Studio.
Kita bisa download program FMOD Studio dari https://www.fmod.com/download, dan untuk mendownloadnya Anda harus login terlebih dahulu. Artinya, Anda harus registrasi juga ingin login. :)
Baik, program FMOD Sudah sudah diinstall.
Selanjutnya adalah mencoba untuk membuka file tersebut, dan ternyata baik file .fev dan .fsb tidak bisa dibuka dengan FMOD Studio apabila tidak ada file progjectnya (.fdp). Artinya, kedua file ini (.fev dan .fsb) tidak berguna jika tanpa file .fdp.
Gara-gara ini, kita coba googling bagaimana cara convert file .fev atau .fsb menjadi file .fdp. Hasilnya nihil.
Belum menyerah hingga titik ini. Setelah kita cari cara bagaimana mengonvert dari file .fev atau .fsb menjadi file .fdp, ada kemungkinan lain yang bisa dilakukan. Yaitu : mengekstrak langsung file .fsb atau .fev menjadi file .wav, .mp3, .ogg, atau yang lainnya.
Dari hasil googling, kita menemukan aplikasi yang bernama fsbext, Anda bisa download tools ini dari http://aluigi.altervista.org/search.php?src=fsbext. Setetah programnya didownload, maka kita langsung tes sesuai panduan, dan hasilnya ..... dong! Katanya filenya dipassword. Arrggh....
Baiklah.
Lanjut mencari alternatif exraktor lainnnya, dan menemukan tool yang bernama FSB Extractor. Saat ini tool ini sudah versi 16.10.21, Anda bisa mendownloadnya dari http://aezay.dk/aezay/fsbextractor/. Setelah berhasil didownload, diinstall, lalu dijalankan.... akhirnya.... hasilnya tetap saja. Muncul pesan error yang mengatakan bahwa mungkin filenya dienkripsi (di-password) atau filenya rusak.
Baiklah. Lanjut ke step berikutnya.
Yang pasti : "Password untuk membuka file .fsb pasti disimpan di dalam game. Kita hanya perlu menemukannya!"
Untuk membongkar file .apk, gampang. tinggal kita ekstrak dengan program 7zip seperti yang kita lakukan pada file .obb. Klik kanan di file apk, pilih 7zip > extract here. Hasilnya.
Boleh diperhatikan, selain yang diblok, itu adalah hasil ekstraksi dari file .apk. Setelah membuka semua folder dan membuka semua file, kita tidak menemukan password. Dan memang harusnya seperti itu. Apalagi ini game profesional, hehe.
Jadi opsi selanjutnya adalah men-decompile file .dex. File .dex adalah hasil kompilasi source code android. Kita bisa membalik hasil kompilasi menjadi file jar dengan menggunakan tools dex2jar, silakan Anda googling di internet. Berikut ini adalah proses dekompilasi dan hasilnya. Kita mendapatkan file .jar.
File .jar ini kita ekstrak lagi menjadi file .java, atau bisa langsung dibuka dengan tools Java decompiler JD-GUI biar enak bacanya. Anda bisa download program ini dari http://jd.benow.ca/. Di bawah ini adalah tampilan dari JD-GUI, kita mulai menganalisa satu-persatu source codenya. :)
Cukup lama menganalisa. Dan akhirnya passwordnya tetap tidak ketemu. Bahkan bagian untuk membuka file audio pun tidak tampak terang-terangan. Kita berpikir : pasti ada file atau fungsi yang masih disembunyikan.
Setelah mengamati berulang-ulang dan dengan lebih detail. Ternyata, program ini juga menggunakan JNI, artinya program ini tidak hanya menggunakan java, tetapi juga c++.
Dan benar, ketika pencarian lebih fokus pada bagian yang kita prediksi memainkan file audio, ternyata program utama me-load 3 buah library, 2 library bawaan dari FMOD, dan satu library buatan developer. Nah!! Kita langsung meluncur ke folder library. Hasilnya, ada 3 buah library seperti di gambar.
Kita fokus pada file yang paling bawah.
Menganalisa source code sudah biasa, sekarang kita analisa byte code atau file binary dengan format hex. Untuk melakukan ini, kita menggunakan wxHexEditor yang bisa didownload dari http://www.wxhexeditor.org/. Setelah didownload dan diinstall, kita malah penasaran dengan file .fev dan .fsb, hehe.
Kita coba buka file .fev, hasilnya : kita menemukan bahwa file yang ada di dalam file .fsb adalah file dengan ekstensi .wav, sedangkan file .fev ini sepertinya hanya file untuk list saja. Sepertinya belum nemu kode atau karakter yang mirip dengan password. Meskipun kita coba-coba beberapa karakter, tetap masih wrong password saat dicoba dengan fsbext.
Ketika kita lanjut dengan buka file .fsb, hasilnya malah tambah tidak bisa dibaca. :P
Selanjutnya kita buka file .so yang menjadi target untuk di analisa.
Pada file .so ada beberapa string dan kode-kode aneh muncul seperti halnya program-program binary lainnya. Kita coba-coba berbagai kata kunci untuk mencari string yang kita prediksi mengarah ke password. Scroll atas, scroll ke bawah, yang muncul hanya ekstensi file .png, .txt, .scr dan lainnya. Dan kemudia kita berhenti di satu titik dimana di situ ada tulisan fev.
Kita pikir, ini mirip ekstensi file audio dan setelah kita coba : semua filenya keluar. :D
Perjalanan selesai. Semoga bermanfaat.
Reverse Engineering : Cara Mengambil Suara Game .OBB .FEV .FSB Android
Reverse Engineering : kali ini kita akan berbagi tentang cara mengambil suara dari aplikasi atau game Android. Cara meng-export file audio atau musik dari aplikasi android kadang gampang, tapi kadang juga susah. Apalagi kalau aplikasi atau gamenya berbayar. Kali ini kita akan bercerita tentang pengalaman penulis yang penasaran dengan salah satu game yang file audionya diproteksi berlapis. Sebab, kalau cara mengambil audionya gampang, ngapain juga kita buat artikel ini, sebab artikel di internet banyak yang sudah membahasnya. :D
Kita langsung ke inti ceritanya...
Sebut saja game ABC. Ketika kita cek di Playstore, ternyata filenya sekitar 200an MB. Lumayan gede. Ketika mau tak coba download dengan apk-downloader di evozi.com, ternyata file .apk-nya hanya 50an MB. Berarti ada file tambahan yang harus didownload setelah menginstall game tersebut.
Baik, game sudah berhasil di download.
Setelah dibuka-buka dengan file explorer, kita cek hasil instalasi di memori internal dan sdcard. Hasilnya, di sdcard ada file dengan ekstensi .obb dengan ukuran sekitar 150MB. Setelah dicari-cari, file dengan ekstensi .obb adalah file tambahan aplikasi yang biasanya diisi dengan file pendukung seperti audi dan yang lainnya.
Saya baru kali ini tahu ada file .obb, sebab kita memang bukan developer Android. Hehe.
Cara Mengekstrak File .OBB
File .obb bisa diekstrak dengan aplikasi 7zip, Anda bisa download dari http://www.7-zip.org/download.html. Setelah diinstall, cara mengekstraknya adalah dengan klik-kanan di file .obb, lalu pilih 7zip > Extract Here. Lihat gambar proses ekstraksinya di bawah, Anda lihat nama game yang sedang saya garap? :DSetelah proses ekstraksi selesai, muncul folder data. Lalu di dalamnya ada banyak folder lagi dengan nama-nama berbeda. Di dalam folder-folder itu adalah 3 buah file, file dengan ekstensi .fev, .fsb, dan .txt.
Untuk file dengan tipe .txt bisa langsung kita cek isinya. Tapi untuk file .fev dan .fsb, setelah kita googling, ternyata file tersebut adalah file audio hasil kompilasi dengan program yang bernama FMOD Studio.
Kita bisa download program FMOD Studio dari https://www.fmod.com/download, dan untuk mendownloadnya Anda harus login terlebih dahulu. Artinya, Anda harus registrasi juga ingin login. :)
Baik, program FMOD Sudah sudah diinstall.
Selanjutnya adalah mencoba untuk membuka file tersebut, dan ternyata baik file .fev dan .fsb tidak bisa dibuka dengan FMOD Studio apabila tidak ada file progjectnya (.fdp). Artinya, kedua file ini (.fev dan .fsb) tidak berguna jika tanpa file .fdp.
Gara-gara ini, kita coba googling bagaimana cara convert file .fev atau .fsb menjadi file .fdp. Hasilnya nihil.
Cara Mengekstrak File .FSB
Belum menyerah hingga titik ini. Setelah kita cari cara bagaimana mengonvert dari file .fev atau .fsb menjadi file .fdp, ada kemungkinan lain yang bisa dilakukan. Yaitu : mengekstrak langsung file .fsb atau .fev menjadi file .wav, .mp3, .ogg, atau yang lainnya.
Dari hasil googling, kita menemukan aplikasi yang bernama fsbext, Anda bisa download tools ini dari http://aluigi.altervista.org/search.php?src=fsbext. Setetah programnya didownload, maka kita langsung tes sesuai panduan, dan hasilnya ..... dong! Katanya filenya dipassword. Arrggh....
Baiklah.
Lanjut mencari alternatif exraktor lainnnya, dan menemukan tool yang bernama FSB Extractor. Saat ini tool ini sudah versi 16.10.21, Anda bisa mendownloadnya dari http://aezay.dk/aezay/fsbextractor/. Setelah berhasil didownload, diinstall, lalu dijalankan.... akhirnya.... hasilnya tetap saja. Muncul pesan error yang mengatakan bahwa mungkin filenya dienkripsi (di-password) atau filenya rusak.
Baiklah. Lanjut ke step berikutnya.
Bongkar File .APK Aplikasi Game Android
Setelah melakukan proses ekstraksi file gagal karena dipassword, kita masih lanjut. Kita berpendapat bahwa: Jika aplikasi gamenya bisa jalan, berarti password untuk membuka file tersebut disimpan di dalam game. Entah di file konfigurasi, entah di database game, atau hardcode di source code program.Yang pasti : "Password untuk membuka file .fsb pasti disimpan di dalam game. Kita hanya perlu menemukannya!"
Untuk membongkar file .apk, gampang. tinggal kita ekstrak dengan program 7zip seperti yang kita lakukan pada file .obb. Klik kanan di file apk, pilih 7zip > extract here. Hasilnya.
Boleh diperhatikan, selain yang diblok, itu adalah hasil ekstraksi dari file .apk. Setelah membuka semua folder dan membuka semua file, kita tidak menemukan password. Dan memang harusnya seperti itu. Apalagi ini game profesional, hehe.
Jadi opsi selanjutnya adalah men-decompile file .dex. File .dex adalah hasil kompilasi source code android. Kita bisa membalik hasil kompilasi menjadi file jar dengan menggunakan tools dex2jar, silakan Anda googling di internet. Berikut ini adalah proses dekompilasi dan hasilnya. Kita mendapatkan file .jar.
File .jar ini kita ekstrak lagi menjadi file .java, atau bisa langsung dibuka dengan tools Java decompiler JD-GUI biar enak bacanya. Anda bisa download program ini dari http://jd.benow.ca/. Di bawah ini adalah tampilan dari JD-GUI, kita mulai menganalisa satu-persatu source codenya. :)
Cukup lama menganalisa. Dan akhirnya passwordnya tetap tidak ketemu. Bahkan bagian untuk membuka file audio pun tidak tampak terang-terangan. Kita berpikir : pasti ada file atau fungsi yang masih disembunyikan.
Setelah mengamati berulang-ulang dan dengan lebih detail. Ternyata, program ini juga menggunakan JNI, artinya program ini tidak hanya menggunakan java, tetapi juga c++.
Dan benar, ketika pencarian lebih fokus pada bagian yang kita prediksi memainkan file audio, ternyata program utama me-load 3 buah library, 2 library bawaan dari FMOD, dan satu library buatan developer. Nah!! Kita langsung meluncur ke folder library. Hasilnya, ada 3 buah library seperti di gambar.
Kita fokus pada file yang paling bawah.
Analisa Library dengan Hex Editor
Menganalisa source code sudah biasa, sekarang kita analisa byte code atau file binary dengan format hex. Untuk melakukan ini, kita menggunakan wxHexEditor yang bisa didownload dari http://www.wxhexeditor.org/. Setelah didownload dan diinstall, kita malah penasaran dengan file .fev dan .fsb, hehe.
Kita coba buka file .fev, hasilnya : kita menemukan bahwa file yang ada di dalam file .fsb adalah file dengan ekstensi .wav, sedangkan file .fev ini sepertinya hanya file untuk list saja. Sepertinya belum nemu kode atau karakter yang mirip dengan password. Meskipun kita coba-coba beberapa karakter, tetap masih wrong password saat dicoba dengan fsbext.
Ketika kita lanjut dengan buka file .fsb, hasilnya malah tambah tidak bisa dibaca. :P
Selanjutnya kita buka file .so yang menjadi target untuk di analisa.
Pada file .so ada beberapa string dan kode-kode aneh muncul seperti halnya program-program binary lainnya. Kita coba-coba berbagai kata kunci untuk mencari string yang kita prediksi mengarah ke password. Scroll atas, scroll ke bawah, yang muncul hanya ekstensi file .png, .txt, .scr dan lainnya. Dan kemudia kita berhenti di satu titik dimana di situ ada tulisan fev.
Kita pikir, ini mirip ekstensi file audio dan setelah kita coba : semua filenya keluar. :D
Perjalanan selesai. Semoga bermanfaat.
Top Artikel :
Written by ElangSakti
Reverse Engineering : Cara Mengambil Suara Game .OBB .FEV .FSB Android
Bahasan: Reverse Engineering : kali ini kita akan berbagi tentang cara mengambil suara dari aplikasi atau game Android . Cara meng-export file au...
Published at Jumat, 29 Desember 2017, Updated at Jumat, 29 Desember 2017
Reviewed by dr. on
Rating: 4.7
Reverse Engineering : Cara Mengambil Suara Game .OBB .FEV .FSB Android
Bahasan: Reverse Engineering : kali ini kita akan berbagi tentang cara mengambil suara dari aplikasi atau game Android . Cara meng-export file au...
Published at Jumat, 29 Desember 2017, Updated at Jumat, 29 Desember 2017
Reviewed by dr. on
Rating: 4.7
Langganan:
Posting Komentar
(
Atom
)
Klo untuk icon rank?
BalasHapusNiat bet.. mantap hahaha
BalasHapusklo game pc gimana min
BalasHapusRibet bet dah
BalasHapusgimna nyobany?
BalasHapuswkwkwk
Gilaks.. Ane suka orang yg hobi ngulik2 yg ginian... Thx infonya min... Sangat membantu
BalasHapusJadi... Keyword buat buka file fsb nya kode hex dari file fev nya kah..? Penjelasanya kurang... ... Di cmd tertulis wrong pasword.. Trus tiba² ada tulisan yg di block merah dari hex... Auto bisa kebuka filennya
BalasHapusBenar. Sebelumnya salah memasukkan password. Dan pada yang diblock merah itu saat memasukkan password yang benar.
Hapuscara masukin password di fsb extractor nya bagaimana gan?...
BalasHapuspakai opsi -p atau langsung diminta ngetik oleh fsbext jika dipassword.
HapusSepertinya masih ada yg di sembunyikan hhha
BalasHapussudah dicoba belum? :D
HapusTerbaiiikk
BalasHapusTerbaiiikk
BalasHapusSangat bermanfaat
BalasHapusTapi kalo untuk file yang tidak file diatas gimana mencari passwordnya gan? (pas file nya diunpack cuma ada 2 file, satu file tanpa format dan satu file.txt)
Beda kasus beda perlakuan... jadi untuk kasus selain di artikel ini kita tidak bisa jawab...
HapusOke siap min
HapusSemoga nanti ada tutorialnya
Cara downlodnya gimana
BalasHapusMin request decompile audio brigandine ps 1 min:v
BalasHapus