摘要:逆向工程實(shí)踐篇上篇給大家介紹的是基礎(chǔ)小實(shí)踐如果沒有看過的同學(xué)可以進(jìn)去看看逆向工程初篇本篇主要給大家介紹如何反編譯后修改源碼并打包運(yùn)行在手機(jī)上先介紹下本篇文章用到的工具和資源工具還沒有破解之前會(huì)提示隨意輸入用戶名密碼會(huì)提示下面的信息下面我們來
Android逆向工程 實(shí)踐篇
上篇給大家介紹的是基礎(chǔ)+小Demo實(shí)踐. 如果沒有看過的同學(xué)可以進(jìn)去看看.(逆向工程 初篇)
本篇主要給大家介紹如何反編譯后修改源碼, 并打包運(yùn)行在手機(jī)上.
先介紹下本篇文章用到的工具和資源.
1: Android Killer 1.3.1.0 (工具)
2: crackme.apk
還沒有破解之前會(huì)提示隨意輸入用戶名密碼會(huì)提示下面的信息.
下面我們來打開apk, 看看源碼是怎么回事.
我先用工具(Android Killer) 打開creckme.apk
這個(gè)是項(xiàng)目概要. 我們主要看的就是MainActivity 這個(gè)類, 其它的不看也沒什么關(guān)系. 如果有耐心和興趣的,朋友可以去看看MainActivity里面具體寫了什么, 判斷機(jī)制是什么.
破解步驟:
1: 點(diǎn)擊注冊(cè)按鈕后,彈出的toast 信息,這里可以分析出來,是什么條件觸發(fā),使程序彈出toas. [關(guān)鍵詞搜索]
2: 這個(gè)程序,就上面那一步已經(jīng)足夠破解了.
如果看不懂smali可以使用
下面我們找到程序入口 onCread 方法. 為什么要早這個(gè)入口呢? 我們要在這里找到初始化控件的函數(shù),對(duì)于這個(gè)程序來說, 只有一個(gè)Buttong(按鈕)比較容易找到,我們可以在onCread里面找到Button的監(jiān)聽(setOnClickListener)
中間是有幾句代碼沒有截圖.
接下來是重點(diǎn), 大家看到 我前面提到了的方法, setOnClickListener 沒有?? 這里就是一個(gè)點(diǎn)擊事件, 但是這里沒有發(fā)現(xiàn)Toast 相關(guān)的信息. 這個(gè)MainActivity.smali都沒有發(fā)現(xiàn). 難道搞錯(cuò)了??. 同志,別灰心, 看看項(xiàng)目列表,是不是還有一個(gè)MainActivity$1.smali, 這個(gè)是一個(gè)內(nèi)部類,我們打開這個(gè)smali可以看到有一個(gè)onClick方法, 這里就是在點(diǎn)擊onClick后,觸發(fā)的地方.那么我們要具體的看看里面的邏輯.
getText()方法代表是得到我們輸入的內(nèi)容. trim()方法代表去除多余的空格.
if-nez v0, :cond_0 條件判斷語句, 當(dāng)滿足某些條件之后會(huì)做什么.
const v0, 0x1 定義一個(gè)整形4字節(jié)的局部變量v0 它的值是1. 假如條件瞞足,也就是v0!=0 會(huì)跳轉(zhuǎn)到 :cond_0 執(zhí)行另一段代碼. 假如我們修改一下v0 的值,那么他就不會(huì)跳轉(zhuǎn)到 :cond_0的里面. 也就是破解成功.const v0, 0x0 這樣就可以讓程序彈出 注冊(cè)成功的Toast.
程序到這里已經(jīng)破解完成了. 感覺步驟很繁瑣...
下面教大家一個(gè)簡單一點(diǎn)的方法.一分鐘左右就可以搞定.
大家看到第一張圖片, 程序提示: 無效用戶名或注冊(cè)碼 這個(gè)是最直接的破解信息.我們可以在程序里面搜索下這個(gè)關(guān)鍵詞.
文本轉(zhuǎn)Unicode 后如果搜索不到,就轉(zhuǎn)回來搜索.
上面是我搜索的結(jié)果. 下一步搜索下 0x7f05000b 這個(gè)是unsuccessed的id,程序會(huì)通過這個(gè)id 來找到[無效用戶名或注冊(cè)碼]字符串.
我用箭頭標(biāo)出來的大家還熟悉嗎??? 就是上面我們改過的地方.這么容易就找到了.
工具下載地址
如果沒有找到,就自己去下載把. 我上傳了csdn, 沒有那么 快顯示出來的.
鏈接: http://pan.baidu.com/s/1hsunUcc 密碼: rfbn
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/70118.html
摘要:逆向工程實(shí)踐篇二今天做了一個(gè)小實(shí)驗(yàn)隨便下載了一個(gè)替換首頁的圖片原來的是靜態(tài)的圖片我要給它換成網(wǎng)絡(luò)動(dòng)態(tài)加載的圖片六步驟用把反編譯找到啟動(dòng)的修改資源寫圖片加載的代碼測(cè)試打包收工一解包把下載好的使用工具解包二找到啟動(dòng)的頁面首先大家應(yīng)該看確定第一個(gè) Android逆向工程 實(shí)踐篇 二 今天做了一個(gè)小實(shí)驗(yàn). 隨便下載了一個(gè)apk.替換首頁的圖片, 原來的apk是靜態(tài)的圖片. 我要給它換成網(wǎng)絡(luò)動(dòng)...
摘要:今天就說下給應(yīng)用去除廣告把在使用一個(gè)應(yīng)用的時(shí)候有個(gè)廣告彈出非常惡心有些應(yīng)用是自帶廣告的有些是后來被人加進(jìn)去的怎么進(jìn)去的都好只要我安裝了那個(gè)應(yīng)用覺得不爽我就立馬把廣告清除上一張沒有去除廣告的樣子把分析如何去除呢類似這個(gè)類型的廣告只需要分步走不 今天就說下給應(yīng)用去除廣告把.在使用一個(gè)應(yīng)用的時(shí)候有個(gè)廣告彈出. 非常惡心. (有些應(yīng)用是自帶廣告的, 有些是后來被人加進(jìn)去的.) 怎么進(jìn)去的都好....
閱讀 3649·2021-10-15 09:43
閱讀 3554·2021-09-02 15:21
閱讀 2267·2021-08-11 11:23
閱讀 3307·2019-08-30 15:54
閱讀 1994·2019-08-30 13:54
閱讀 3263·2019-08-29 18:35
閱讀 732·2019-08-29 16:58
閱讀 1822·2019-08-29 12:49