申请会员ID:8RTFzzz【冒充他人作品申请】
申请ID:8RTFzzz
个人邮箱:asuiopysng@sina.com
1.移除手机游戏广告.
篡改的步骤如下:
步骤一:反编译APK
步骤二:篡改移除原有广告条或者插入自身的广告条
步骤三:二次打包发布
详细介绍如下文所示:
1.1反编译APK
使用apktool工具,反编译游戏apk逆向得到smali代码。
执行apktool.batd
可以得到如下的文件结构:
可以很清晰的看到,有AD等目录。AD目录里面包含了广告相关的smali代码。
1.2篡改移除原有广告条或者插入自身的广告条
修改【\smali\com\outfit7\talkingtom\ad】目录下的a.smali本教程来自黑|朝|网Heizw.cn,转载请注明!
可以很清晰的看到,talkingtom里面的banner广告有很多组,其中标记为“adMob”的广告条,用的就是Google的AdMob广告,其实真实调用的【con/outfit7/talkingtom/ad/s】这个类。查看这个类的代码,可以看到:
里面调用的是【com/google/ads/AdRequest】这个类。黑客只要将google的adRequest类修改为自身的广告条类以后,就可以完成相关的广告替换。
1.2二次打包发布
篡改完代码以后,使用apktool工具,编译smali代码得到新的apk。
执行apktool.batb
本教程来自黑|朝|网Heizw.cn,转载请注明!
使用keystore证书,用【梆梆签名】bangclesigner进行签名:
至此全部完成。
篡改广告前后对比是:
2.APK加固保护方案
广告条被篡改,将给游戏开发者带来巨大的收入损失。
使用梆梆安全加固可以避免这种损失。
安全加固的步骤:
步骤1:将APK提交到梆梆安全的网站
步骤2:下载加固后的未签名APP
步骤3:使用【梆梆签名】进行签名。步骤4:登陆原网站:Heizw.cn
在梆梆安全加固网站提交APP:
加固完成下载后,使用apktool进行反编译时:
进入目录后看到:eQWC
代码都被保护起来了,只保留了梆梆安全加固壳的入口函数(该入口函数是梆梆安全的入口函数,和原来的没有任何关系)。而广告、业务等smali代码已经无法看到。确保了APK无法被篡改。
{:1_936:}http://www.52pojie.cn/static/image/smiley/default/8.gifhttp://www.52pojie.cn/static/image/smiley/default/8.gif 不知可否通过..
http://www.bangcle.com/news/show/?id=201 你抄的不全啊,连图都不贴? H大的能力不是你能想象的,没有技术 还是老老实实买一个 或者等待开放注册吧 我很好奇H大是怎么找到这些是转载文的证据的 有找不到的资源,直接问h大 H大让我震精了~哈哈 不错@正刚发现这 还抄袭,无语 大H硬朗啊。你快赶上百度了
页:
[1]