胡凯莉 发表于 2023-3-10 09:16

第七课、真实app实操重打包

第七课、真实app实操重打包查壳、脱壳、插桩、去广告、去升级、重打包1、重打包核心原理分析https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230211171211948.png
[*]关于Dalvik虚拟机
[*]https://www.jianshu.com/p/6bdbbab73705

2、Dalvik下常见格式互转3、Dex格式反编译与Smali4、解包改包业务流程
[*]运行objection
[*]分析app业务逻辑发现开发的调用api进行hook尝试 内存中有没有这个实例
[*]例如弹窗的api android.app.AlertDialog
[*]内存搜索android heap searchinstancesandroid.app.AlertDialog
[*]加载wallbreakerplugin load /root/.objection/plugins/Wallbreaker
[*]plugin wallbreaker objectsearch android.app.AlertDialog
[*]plugin wallbreaker objectdump 0x5b56打印域信息

[*]objection随app启动时开始hook
[*]objection -g com.hd.zhibo expolre --startup-command "hooking watch class_method android.app.AlertDialog.onCreate --dump-args --dump-backtrace --dump-return"

5、手动重签名打包
[*]apktooldtest.apk
[*]nano 中搜索是ctrl + w修改后重打包
[*]重打包apk
[*]apktool d Alicrackme
[*]并将Alicrackme.apk改名为Alicrackme0.apk移动到test目录下。

[*]使用keytool生成签名
[*]keytool -genkey -alias new.keystore -keyalg RSA -validity 20000 -keystore new.keystore

[*]签名apk
[*]jarsigner -verbose -keystore new.keystore -signedjar Alicrackme0_sign.apk Alicrackme0.apk new.keystore
[*]



0x0day 发表于 2023-3-10 09:48

正好需要。非常感谢

逆水舟行 发表于 2023-3-10 11:05

正好需要

tom2665 发表于 2023-3-10 12:38

感谢分享,正好需要,收下了

sbnie 发表于 2023-3-10 14:08

收下,研究一下,谢谢分享!

都同学 发表于 2023-3-10 16:38

感谢分享~

丨丨丨丨 发表于 2023-3-11 13:10

感谢分享

jonswolf 发表于 2023-3-14 07:12

感谢分享



smila 发表于 2023-3-14 08:35

刚好学习学习谢谢分享

Tan95 发表于 2023-3-14 11:27

感谢分享
页: [1]
查看完整版本: 第七课、真实app实操重打包