发表于 2023-8-21 10:26

申请会员ID:吾欢喜侬

申请会员ID:吾欢喜侬
邮箱:A52pojie@outlook.com
原创技术文此文章仅供技术交流此文章仅供技术交流此文章仅供技术交流准备工作玩逆向的基本工具,这里需要准备Android逆向三件套 Apktool、dex2jar、jd_juiapktool:反编译apk、重新打包新apk。你可以得到 smali、res、AndroidManifest.xml等文件;dex2jar:把Android执行的 dex 文件转成 jar 文件;jd-gui:一款可以方便阅读 jar 文件的代码工具。下载好上面三个工具,就可以开启你的逆向之旅了!逆向开始提到逆向,可能很多朋友会想到Xposed,用Xposed去Hook参数,绕过if判断。没错,用Xposed确实很容易就能达到目的,但是它的限制比较大,手机需要root,并且安装Xposed模块,或者需要跑在VirtualXposed虚拟环境下,增加了使用者的上手成本。我们这里的破解方式,会直接输出一个破解版Apk,使用者不需要进行任何多余的操作,安装即可使用。第一步:将原应用 apk 后缀改成 zip,解压出 classes.dex 文件
https://img-blog.csdnimg.cn/img_convert/c0491f1d39f403b46930a24d2b5a12d6.png blob:https://www.52pojie.cn/1396dd38-a29b-4689-b85f-80d37d89ab32

其实这一步是最难的,逆向最难的在于脱壳,脱壳分两种,手动脱壳(手脱)和机器脱壳(机脱)。什么是脱壳呢?就是很多App在发布到应用市场之前,会进行加固,即加壳,它会把真正的dex文件给"藏"起来,我们就需要通过脱壳的方式去找到应用里真正的dex,才能拿到里面的源码。只有拿到源码并读懂源码(混淆后连蒙带猜),才能找到爆破点,才能修改代码重新编译。我们这里破解的某猫App,因为它的特殊性质,它上不了市场,也没有加固,最可气的是,它居然不混淆,这让我们破解的难度直线下降。第二步:使用 dex2jar 将 classes.dex 转成 jar 文件cmd到dex2jar文件夹目录,执行    d2j-dex2jar D://xxx/xxx/classes.dex
[*]1
得到 jar 文件https://img-blog.csdnimg.cn/img_convert/3a6342f8f6f96be680d5da6c88b56a5a.png静态分析拿到源码后,首先我们需要找到应用的限制点,绕过App里面的判断。https://img-blog.csdnimg.cn/img_convert/510692bc11e41f237af637584524358a.png然后分析源码,该从哪里开始入手呢?我们都知道,一个完整Android应用,可能会存在各种第三方,各种依赖库,这些依赖都会被编译到dex里面,所以这个Jar包里面会存在很多不同包名的类文件,为了方便找到破解应用的包名,我们可以借助adb打印栈顶activity的类全路径:    adb shell dumpsys activity | findstr "mFocusedActivity"
[*]1
https://img-blog.csdnimg.cn/img_convert/c69a7fe1b475de3e6082e7f838dd0dab.pngactivity的包路径已经打印出来了,接下来在 jar 文件里面找到 PlayLineActivity.java 的相关代码。根据页面Toast提示,很轻松就能定位到爆破点。https://img-blog.csdnimg.cn/img_convert/abb36ff82f3f74dc547d5c6c9ad0188a.png    UserUtils.getUserInfo().getIs_vip().equals("1")
[*]1
可以看出,当会员字段为 1 时,说明是会员用户,就会切换至线路2。    Hawk.put("line", "2");
[*]1
那接下来只需要修改用户实体类 UserModel 的 getIs_vip() 方法,让它永远返回 1 就行了。破解dex2jar、jd-gui 都只是分析工具,下面才是真正破解的开始。Smali简介Dalvik虚拟机和Jvm一样,也有自己的一套指令集,类似汇编语言,但是比汇编简单许多。我们编写的Java类,最后都会通过虚拟机转化成Android系统可以解读的smali指令,生成后缀为 .smali 的文件,与Java文件一一对应 (也可能会比Java文件多,典型的比如实现某个接口的匿名内部类),这些smali文件就是Dalvik的寄存器语言。 只要你会java,了解android的相关知识,就能轻松的阅读它,所以,我们真正需要修改的东西,是 java 代码对应的 smali 指令。反编译我们利用apktool工具,来提取apk里面的 smali文件。cmd到apktool文件夹下面,执行 (你也可以配置环境变量,这样会方便一些)    apktool.bat d -f [文件夹输出路径]
[*]1
https://img-blog.csdnimg.cn/img_convert/97f272cd09e7a17ca3523a37a3ca8042.png反编译成功后,打开smali文件夹,找到 UserModel.java 对应包名下的 UserModel.smali 文件。爆破找到了爆破文件,找到了爆破点,接下来就可以对 UserModel.smali 文件进行爆破了(为什么叫爆破,我也不知道,行内都是这样叫的,感觉高大上,其实就是修改文件)。用编辑器打开 UserModel.smali ,找到 getIs_vip 方法https://img-blog.csdnimg.cn/img_convert/ccb2b688f5df9c943b2135326ce0031c.png可以看到,它返回了成员变量 is_vip 的值,我们只需要把它的返回值修改成 1 就行了。如果对smali指令不熟悉,你可以花10分钟去了解一下smali的基本语法。https://img-blog.csdnimg.cn/img_convert/29d072a1cf1db4e0738a4fc09ff9879f.png定义一个string类型的常量 v1,赋值为 1,并将它返回出去。动态调试破解的这个好像太简单了,都省掉了调试步骤,那就直接保存,搞定!回编接下来把反编译生产的文件夹又重新回编成 apk。重新打包cmd到apktool文件夹下面,执行    apktool b [文件夹输入路径] -o
[*]1
如果修改smali文件没有问题的话,就可以正常生成一个新的 apk 文件。https://img-blog.csdnimg.cn/img_convert/01116462479a9338c99498dde0f9b4ee.png这时候直接将重新打包的apk文件拿去安装是不行的,因为之前zip解压的目录中,META-INF 文件夹就是存放签名信息,为了防止恶意串改。所以我们需要对重新打包的apk重新签名。重新签名首先准备一个 .jks 的签名文件,这个开发android的同学应该很熟悉了。配置了JDK环境变量,直接执行:jarsigner -verbose -keystore [签名文件路径] -storepass [签名文件密码] -signedjar [新apk输出路径] -digestalg SHA1 -sigalg MD5withRSA [旧apk输入路径] 签名文件签别名
[*]1
https://img-blog.csdnimg.cn/img_convert/6060d77d541e4d51836dcee3fa170a77.png最后在你的文件夹下面,就可以看到一个 某猫VIP破解版.apk。安装并验证功能https://img-blog.csdnimg.cn/img_convert/b4106245161b1dc35225d5eb82866710.pnghttps://img-blog.csdnimg.cn/img_convert/f900f228cf48bcc15f6c95f994c8c9de.png总结最后来梳理一下破解流程:1、将原应用 apk 后缀改成 zip,解压出 classes.dex 文件2、使用 dex2jar 将 classes.dex 转成 jar 文件3、将 jar 文件用 jd-gui 打开,查看源代码4、adb定位到类名包路径,找到相关代码5、apktool 反编译 apk,找到 smali 对应的爆破点6、修改 smali 文件,调试程序7、重新打包,重新签名以上是我对这次破解流程的一个总结

Hmily 发表于 2023-8-22 14:22

申请会员ID:12:00
https://www.52pojie.cn/thread-1822698-1-1.html

你这是发了多少个帖子,这文章是你写的吗?发在哪的?

cattie 发表于 2023-8-22 16:02

本帖最后由 cattie 于 2023-8-22 16:08 编辑

原始作者的文章:
https://github.com/goldze/Anti-Android-KM
这篇文章是你原创吗?

hrh123 发表于 2023-8-22 17:25

cattie 发表于 2023-8-22 16:02
原始作者的文章:
https://github.com/goldze/Anti-Android-KM
这篇文章是你原创吗?

一看就不是.
还有他上一篇帖子也是抄来的.
根据帖子里的图片地址https://0x00sec.s3.amazonaws.com/optimized/3X/5/7/5770b71b89e9824b7125d8304241f259a609931e_2_690x199.png
找到源站0x00sec.org
随便一搜就搜到原文了
https://0x00sec.org/t/extracting-go-embeds/34885

hrh123 发表于 2023-8-22 17:38

cattie 发表于 2023-8-22 16:02
原始作者的文章:
https://github.com/goldze/Anti-Android-KM
这篇文章是你原创吗?

甚至第一篇貌似也不是,看图片链接是游侠网上的,帖子就不找了,总之都不是他原创就对了
页: [1]
查看完整版本: 申请会员ID:吾欢喜侬