好友
阅读权限40
听众
最后登录1970-1-1
|
本帖最后由 低调(d-iao) 于 2021-5-31 19:13 编辑
使用功能后 我发现破解不完整 多些天我再补个后续
工具:
1.Mt管理器
2.http canary
3.vmos
软件: FL 1.2.1.8
成品图:
教程:
教学只做破解部分
过签部分不详细说明
1.360加固 请自行处理
2.脱壳 请自行处理
3.软件有签名保护
其实处理了360过签 基本就过了
不过此软件很多so都有验证签名
lib里的libsafety.so
asset里的so 有过半都有签名校验
4.有umeng的签名校验
如果你的360过签过了 可以成功进入软件但接着闪退的话
说明没有过到umeng的签名校验
不过这里也请自行处理
5.网验的直接抓包就好
只说3个参数
proindate =到期时间 (仅仅只是时间 不包括功能解锁)
key+token 这才是解锁关键
dex包经过混淆
觉得不方便分析的可以使用mt的混淆对抗修复一下
这里我就不修复了
先搜索proindate 因为不会重复
key和token不好找
拿到路径后再搜索key或token 如图
然后跟随mark起来的地方
可以看到会把key和token带进libsafety.so里做运算
由于结果在java层判断 这里就不分析native层了
然后返回出timestamp 再于当前时间作比较
小于或等于当前的时间则返回1 注意是返回1
当返回1则到期 所以需要返回0
所以需要强制返回0即可破解成功
到此破解完成
最近发现一款xposed插件 learnhook
这里就贴出个learnhook的破解配置
{"configVer":1,"data":[{"detail":"","appPkg":"com.lerist.fakelocation","hooks":[{"return":{"other":{"hook_360":true},"value":"0","type":"Z"},"tip":"","hookClass":"ԫ.ؠ.Ԩ","methodName":"ؠ"}],"appVer":"1.2.1.8","appName":"FakeLocation","author":"CrAcKeD By: dayeve"}],"warn":"仅供学习,严禁非法用途","configName":"分享配置"}
后记:
好了 教学就到这里 不提供任何样品与成品 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|