资讯专栏INFORMATION COLUMN

Android逆向工程 实践篇

Bamboy / 1039人阅读

摘要:逆向工程实践篇上篇给大家介绍的是基础小实践如果没有看过的同学可以进去看看逆向工程初篇本篇主要给大家介绍如何反编译后修改源码并打包运行在手机上先介绍下本篇文章用到的工具和资源工具还没有破解之前会提示随意输入用户名密码会提示下面的信息下面我们来

Android逆向工程 实践篇

上篇给大家介绍的是基础+小Demo实践. 如果没有看过的同学可以进去看看.(逆向工程 初篇)

本篇主要给大家介绍如何反编译后修改源码, 并打包运行在手机上.

先介绍下本篇文章用到的工具和资源.

1: Android Killer 1.3.1.0 (工具)

2: crackme.apk

还没有破解之前会提示随意输入用户名密码会提示下面的信息.



下面我们来打开apk, 看看源码是怎么回事.

我先用工具(Android Killer) 打开creckme.apk



这个是项目概要. 我们主要看的就是MainActivity 这个类, 其它的不看也没什么关系. 如果有耐心和兴趣的,朋友可以去看看MainActivity里面具体写了什么, 判断机制是什么.

破解步骤:

1: 点击注册按钮后,弹出的toast 信息,这里可以分析出来,是什么条件触发,使程序弹出toas. [关键词搜索]

2: 这个程序,就上面那一步已经足够破解了.

下面打开MainActivity看看具体逻辑.

如果看不懂smali可以使用



下面我们找到程序入口 onCread 方法. 为什么要早这个入口呢? 我们要在这里找到初始化控件的函数,对于这个程序来说, 只有一个Buttong(按钮)比较容易找到,我们可以在onCread里面找到Button的监听(setOnClickListener)




中间是有几句代码没有截图.

接下来是重点, 大家看到 我前面提到了的方法, setOnClickListener 没有?? 这里就是一个点击事件, 但是这里没有发现Toast 相关的信息. 这个MainActivity.smali都没有发现. 难道搞错了??. 同志,别灰心, 看看项目列表,是不是还有一个MainActivity$1.smali, 这个是一个内部类,我们打开这个smali可以看到有一个onClick方法, 这里就是在点击onClick后,触发的地方.那么我们要具体的看看里面的逻辑.



getText()方法代表是得到我们输入的内容. trim()方法代表去除多余的空格.


if-nez v0, :cond_0 条件判断语句, 当满足某些条件之后会做什么.

const v0, 0x1 定义一个整形4字节的局部变量v0 它的值是1. 假如条件瞒足,也就是v0!=0 会跳转到 :cond_0 执行另一段代码. 假如我们修改一下v0 的值,那么他就不会跳转到 :cond_0的里面. 也就是破解成功.const v0, 0x0 这样就可以让程序弹出 注册成功的Toast.
程序到这里已经破解完成了. 感觉步骤很繁琐...

下面教大家一个简单一点的方法.一分钟左右就可以搞定.

大家看到第一张图片, 程序提示: 无效用户名或注册码 这个是最直接的破解信息.我们可以在程序里面搜索下这个关键词.

搜索范围记得换成整个项目

文本转Unicode 后如果搜索不到,就转回来搜索.




上面是我搜索的结果. 下一步搜索下 0x7f05000b 这个是unsuccessed的id,程序会通过这个id 来找到[无效用户名或注册码]字符串.


我用箭头标出来的大家还熟悉吗??? 就是上面我们改过的地方.这么容易就找到了.



工具下载地址

如果没有找到,就自己去下载把. 我上传了csdn, 没有那么 快显示出来的.
链接: http://pan.baidu.com/s/1hsunUcc 密码: rfbn

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/70118.html

相关文章

  • Android逆向工程 实践

    摘要:逆向工程实践篇二今天做了一个小实验随便下载了一个替换首页的图片原来的是静态的图片我要给它换成网络动态加载的图片六步骤用把反编译找到启动的修改资源写图片加载的代码测试打包收工一解包把下载好的使用工具解包二找到启动的页面首先大家应该看确定第一个 Android逆向工程 实践篇 二 今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动...

    blankyao 评论0 收藏0
  • Android逆向工程 实践

    摘要:逆向工程实践篇二今天做了一个小实验随便下载了一个替换首页的图片原来的是静态的图片我要给它换成网络动态加载的图片六步骤用把反编译找到启动的修改资源写图片加载的代码测试打包收工一解包把下载好的使用工具解包二找到启动的页面首先大家应该看确定第一个 Android逆向工程 实践篇 二 今天做了一个小实验. 随便下载了一个apk.替换首页的图片, 原来的apk是静态的图片. 我要给它换成网络动...

    zhangke3016 评论0 收藏0
  • Android逆向工程 实践

    摘要:今天就说下给应用去除广告把在使用一个应用的时候有个广告弹出非常恶心有些应用是自带广告的有些是后来被人加进去的怎么进去的都好只要我安装了那个应用觉得不爽我就立马把广告清除上一张没有去除广告的样子把分析如何去除呢类似这个类型的广告只需要分步走不 今天就说下给应用去除广告把.在使用一个应用的时候有个广告弹出. 非常恶心. (有些应用是自带广告的, 有些是后来被人加进去的.) 怎么进去的都好....

    YanceyOfficial 评论0 收藏0
  • Android逆向工程 实践

    摘要:今天就说下给应用去除广告把在使用一个应用的时候有个广告弹出非常恶心有些应用是自带广告的有些是后来被人加进去的怎么进去的都好只要我安装了那个应用觉得不爽我就立马把广告清除上一张没有去除广告的样子把分析如何去除呢类似这个类型的广告只需要分步走不 今天就说下给应用去除广告把.在使用一个应用的时候有个广告弹出. 非常恶心. (有些应用是自带广告的, 有些是后来被人加进去的.) 怎么进去的都好....

    dantezhao 评论0 收藏0
  • 腾讯安全Blade团队《Android 移动安全知识技术全解》Android安全【逆向】开发宝典,首

    摘要:作为国际顶级信息安全会议之一,专注于二进制安全领域,议题面向全球开放申请。移动安全的重要性说到安全方面的问题,这里必须说一下逆向了。移动安全知识技术全解资料是由腾讯安全团队编写的学习笔记,资料包含个知识点共计万字。 ...

    wangxinarhat 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<