反编译绕过某某助手检测未知模拟器
# 0x0 前言原来一直使用的某某助手突然限制了模拟器, 美其名曰: "第三方模拟器盗用数据"云云, 谁不知道其实是想引流. 虽然无可厚非, 但是推荐的模拟器实在是太难用了, 于是修改下成为所有模拟器通用
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709123925987.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
# 0x1 逻辑分析
首先, 此界面并不是开始就直接显示, 而是点击运行脚本后再显示, 如果从程序入口来分析将很麻烦, 于是我打算追查是什么启动了此activity
首先检查此activity的包名, 使用adb链接模拟器`adb connect 127.0.0.1:5555`, 注意, 每个模拟器的端口都不一样, 用之前检查下
然后使用命令`adb shell dumpsys activity | findstr "mResumed"`查看最上层包名, 结果为`****/ui.activity.AdActivity`
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709124410218.png)
# 0x2 检查逻辑
这里我是用`Android Killer`进行分析, 加载此脚本, 查看**activity**, 发现所有的Activity和Service都是灰色的, **这主要是因为新版Android在打包时会分开储存dex, 而android killer的确有点老了, 只会识别第一个dex**我用的ak已经魔改过了, 其实其他dex已经反编译, 自己找找即可
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709124823617.png)
首先寻找`AdActivity`,发现位于`smali_classes3/ui/activity`下, 查看其Java代码
发现一个公共静态方法`public static void startAdActivity`, 很明显这个函数就是启动广告的关键, 使用搜索检测是哪里调用了这个方法
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709125108120.png)
在Android Killer里搜索`startAdActivity`, 发现一共有两处
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709125514843.png)
首先看下面一个, 阅读smail源码, 可以看见**startAdActivity(context, this.mAdTitle, this.mWebPath) 随后finish(), 最后 return-void**
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709133936894.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
上面一个可以看见`startAdActivity(context, "", ScriptCommandBean.getDLPlatformPrompt()) `, 从英文上可以明显怀疑为在此检测模拟器, 查看Java代码
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709135151141.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
可以看见对比`paramBaseBeanNew.getData()).getDLPlatformPrompt()`为0的时候, 代表检测模拟器通过
首先是发现关键词`RetrofitApiManager`, 可以知道用的是`Retrofit`, 寻找对应的api`NormalSwitch(DLPlatformPrompt)`, 发现请求网址API
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709143009225.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709143023963.png)
可以拿到检测网站`http://api.aistool.com/ftzs/system/getAll?paramKey=DLPlatformPrompt`
使用Postman进行访问, 发现结果
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709143446127.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
其中`http://lander.gc.com.cn/~preview/cn/campaign/ftldy.htm`就是看到的那个未知模拟器的网站
现在怀疑, 是否通过Header进行检测模拟器? 但是检查okhttp后并没有发现header, 于是我选择抓包进行验证
首先使用"未知模拟器", 抓包结果如图, 并没有Header
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709143816301.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)然后使用遁地模拟器, 发现根本没有这个请求, 说明这步并不是检测模拟器的核心,, 而是获取模拟器广告的地方, 这里应该为一个开关**如果返回的广告不为地址而为0, 说明不限制其他模拟器, 这里可以作为一个破解点, 即使其返回0**, 但是我想看看其检测模拟器的原理, 于是继续追踪`checkDeviceApi`
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709153048330.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
由于JD没法正确解析, 只能读smali源码里, 下面是翻译的伪代码
```java
private boolean mIsRfOrDD
this.mIsRfOrDD = TfloatHelp.isPass()
if (this.mIsRfOrDD) {
startRunScript()
} else {
if (android.os.Build.VERSION.SDK_INT != 0x13) {
checkDeviceApi()
}
}
```
追踪`isPass()`, 发现`ui.util.DundiUtils.isDunDi()`, 发现是通过`shell getprop ro.hardware`里是否有`dundi`进行判断的, 进行测试
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709153840655.png)
雷电模拟器:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709153949159.png)
某某模拟器:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709154007271.png)
如何检测某某模拟器到此明白了
# 0x3 解除限制
现在解除限制的方法很多
- 修改`checkDeviceApi()`, 将返回的广告改为0, 如果为0说明不做限制, 脚本照样能启动
- 修改`isPass()`, 让其检测自己为某某模拟器
这里我选择第二种
在`Lapp/ais/dev/TFloatWinService.smali `的`7106`行
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709154411453.png)
在这里, 将`if-nez v0, :cond_2`改为`goto :cond_2`, 于是代码变成
```java
private boolean mIsRfOrDD
this.mIsRfOrDD = TfloatHelp.isPass()
if (true) {
startRunScript()
} else {
if (android.os.Build.VERSION.SDK_INT != 0x13) {
checkDeviceApi()
}
}
```
保存后回编译, 安装到模拟器内, 限制已被解除
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200709160649742.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQyNDM2MTc2,size_16,color_FFFFFF,t_70)
![在这里插入图片描述](https://img-blog.csdnimg.cn/202007091604370.png) 本帖最后由 祈梦如幻 于 2021-1-30 12:41 编辑
现在变成了这样,小白表示不知道该怎么办,我直接改成goto :cond_2,点运行辅助的时候直接无反应了。 为爱梦一生灬 发表于 2020-7-14 13:49
这个是软件本身的检查吧。软件运行起来之后,使用脚本的时候脚本还会对手机进行一次检测。检测不过还是不 ...
对 说是没有PENG权限 所以阻止了弹出广告 脚本在运行的时候还是会调用检测 过不了
这个是软件本身的检查吧。软件运行起来之后,使用脚本的时候脚本还会对手机进行一次检测。检测不过还是不能使用脚本。。,太难了我。。 虽然不懂但也看看吧 我用吾爱某大神的框架已经顺利的在某电模拟器里用上了这助手
还是谢谢楼主分享思路 那个,逍遥安卓可以用XX助手哦 老司机都知道是红手指了, gc ais 一看包名就知道了:lol 太厉害了订下 heavychan 发表于 2020-7-15 08:59
我用吾爱某大神的框架已经顺利的在某电模拟器里用上了这助手
还是谢谢楼主分享思路
谁的框架能用某天助手,分享下可以吗