好友
阅读权限30
听众
最后登录1970-1-1
|
本帖最后由 20120427 于 2021-8-5 20:26 编辑
问题1.未检测到java SDK环境?
解决方法:下载解压并配置
jdk1.8.0.121 提取码:mrrs
问题2.论坛下载的AndroidKiller_v1.3.1在反编译提取源码时卡死无反应的情况?
解决方法:论坛里的替换了rtl230.bpl,在提取源码时有的时候还是会卡死,在论坛找到了另一个不会卡死的版本。
AndroidKiller_v1.3.1
问题3.反编译失败或编译失败?
解决方法:使用2.5.0的apktool
apktool 2.5.0
问题4.点击入口显示*.smali文件已丢失,无法执行打开操作?
问题5.未找到对应的apk源码,请确认是否已丢失?
问题6.java decompiler打开源码闪退?
解决方法:存在多个dex,需要查看源码的dex,不是classes.dex,将apk后缀名修改为zip,将需要查看源码的dex文件重命名对调,然后文件名改回apk再用AndroidKiller打开。
问题7.如何获取apk签名MD5?
解决方法:将apk后缀名修改为zip,在“META-INF”文件夹找到.dsa 或.rsa 文件,如果安装了java环境直接打开cmd命令 输入keytool -printcert -file 自己加文件路径和文件名
问题8.未安装java环境或获取不到apk签名MD5?
解决方法:下载jdk cmd输入cd jdk文件路径\bin\
BT种子搜索1.5.7签名校验破解过程简介
我试了这个帖子获取签名MD5的方法,感觉没有用CMD获取简单,但是多了一个写出内容的方法。
新建一个TXT,复制进去,然后改名为crack.smali 放入到smali根目录
/sdcard/download/1.apk 这个就是要获取签名MD5的文件,然后把MD5写入/sdcard/debug.txt。
除了以上方法,还有MT和NP管理器都可以获取apk签名MD5。
MT管理器隐藏的也太深了
对比MT管理器,NP管理器除了上面这种方式还有查看签名的选项
破解的第一个APP有签名校验:未修改添加签名,打开app出现盗版提示,直接搜索字符“signatures”。
加入 const-string p0, "34e19c2b6e0282d8d3d591381ea9e9e5" 这是用cmd获得的签名MD5
测试发现MT和NP管理器都无法去除签名校验,两个都会提示“当前应用是盗版”
破解试看,直接搜索“试看”,找到 <string name="video_vip_tips">试看结束,开通 VIP 畅享全场随意看.</string>
然后找到.field public static final video_vip_tips:I = 0x7f11011d
const/4 p1, 0x0 让条件不成立,直接去掉试看限制
破解需要充值,搜索您VIP已经过期,文本转Unicode,const/4 v0, 0x1 去除使用限制。
去除广告,使用开发者助手找到资源ID,启动界面的广告可以在xml里修改,将xml里面的dip全部修改为0.0dip即可。
其他的搜索资源ID找到对应字符串,再根据字符串找到代码,不知道是不是,直接看源码
修改启动界面自动打开,点击入口
代码清空
.method public final i()V
.locals 2
return-void
.end method
去除启动页 两个对调
破解第二个app实际上只是去广告,并无法破解会员1080P特权,搜索VIP。
继续搜索修改即可。
去广告实际上是用charles 抓包,得到关键字,一开始关键字不是这些,这是被我修改后的,没想到把这些字一改,广告几乎全部消失,最后一个用开发者助手找资源ID
第二个APP拖进AndroidKiller提示百度加固,反编译失败
首先使用BlackDex进行脱壳,得到以下的dex,但其中很多都是没有用的,使用ApkToolBox进行dex反编译
文件夹里为空或有ab、com、yu,直接删除,剩下的修改为classes.dex、classes2.dex、classes3.dex。
将原来的classes.dex、classes2.dex改为 classes4.dex、classes5.dex,将apk改为zip,将文件放进去
将assets、lib文件夹包含baidu的全部删除,并将文件名改回apk
这个时候用AndroidKiller打开是反编译成功的,找到APPNAME并将它写入AndroidManifest.xml
经过以上修改,可以正常运行,但会报“您的安装包异常”搜索关键字修改即可。
用MT/NP管理器修改会更加方便。
破解第三个APP,一开始用AndroidKiller打开虽然反编译成功,但是一看就知道不对劲,肯定是加壳了,但是AndroidKiller没有报加壳,用NP管理器查了是360加固。
刚一开始的时候看了论坛8种壳的教学 还是挺懵,看了B站360加固脱壳教程,好几个教程操作快的一笔,更懵。
其实看起来好像挺复杂,实际上很简单,然后拿了第三个APP试了一下。
360加固脱壳修复 第一步就是去除签名校验,用NP管理器选择MODEX 3.0去签,然后选择原包、SandHook、IOHook,生成了一个apk文件。
它在assets文件夹生成了两个文件夹app_dex和hook_so,用BlackDex对原来的apk进行脱壳,删除没有用的和包含“qihoo”的dex,然后将这些dex文件重命名classes2.dex......复制到app_dex文件夹里,重新签名发现就能打开了。
昨晚查找360加固脱壳,然后又刚好发现了破解教程,顺利完成破解,虽然APP改名了,但是破解方法还是一样的。
第六个APP的破解:
前几天在外网找了几个破解TV视频APP去广告的教程,就破解了两个,然后第三个按教程破解发现根本找不到相同的代码,好像还要去签名校验(可用NP管理器),并且她只是直接把广告的api给修改了,我按照她的方法来修改,不仅要修改的地方很多,而且改了根本没有啥用。
因为在网上没找到其他相关的破解教程,只能自己上了。
这款app广告非常的顽固,我几乎把它跟广告有关的url全部破坏了,但还是没有用。
我试了修改很多地方也是没有用,比如我修改isvip(本来想改VIP但发现改了根本就没有用)、skipad之类的,搜索字符串修改也是没有用的,想瞎猫碰见死耗子根本没用,搞了好几天都给我整不会了。
这几天研究了一下,发现可以通过adb 获取到视频app的运行日志。
首先手机开启usb调试,输入adb logcat>test.txt 如果出现- waiting for device -表示你usb调试没有设置成功
然后再把app打开,记住运行的时间到秒,不然代码太多根本看不过来,像下面这样的代码太多了
最终发现以下,很关键的信息
com.gala.video.app.epg.ads.startup.StartupPresenter$l$a 启动广告
com.gala.video.app.epg.home.gift.freead.FreeAdManager$a 播放广告
暂停的广告,通过字符串“可消除广告”查找到资源ID,然后根据资源ID找到关键代码调用
com.gala.video.player.ads.pause.b
因为有的时候重启APP会失效有播放广告,但是卸载APP重新安装就没有广告了,所以搜索isFreeAd还有其他地方也要改。
今天测试播放了几十次视频终于被我完美的去除广告。
去除播放水印的地方,一开始按照教程搜索”isShowWaterMark“发现改了根本不行。
我是直接代码搜索addimage,最终发现com.gala.video.player.ui.watermark.g r()
最后就是修改版本号,防止更新。
按上面去广告的方法并不完美,实际上,还会有中间或者播放结束到播放到下一集的广告
直接搜索代码Lcom/gala/sdk/player/Parameter;->setBoolean(Ljava/lang/String;Z)Lcom/gala/sdk/player/Parameter;逐一修改
然后修改完成后发现首页还有那个按返回键跳过广告会自动播放的广告,通过字符串查找到资源ID发现是GianAd,然后搜索方法名,直接修改enableGiantAd在最后改0
之前按教程去广告的另一个TV视频APP,发现并不完美,还有视频水印和启动广告。
教程只有这个:isNeedAd与isNeedPreVipAd 分别改0
去除视频水印的方法,搜索Landroid/widget/ImageView;->setVisibility(I)V
通过经验判断锁定在com.yunos.tv.playvideo.widget.VideoLogoView,setVisibility全部改0,发现几次切换全屏还是会出现水印,然后找到方法名showLogo改return-void
去除启动广告,直接找com.youku.tv.home.activity.HomeActivity,然后发现需要改ENABLE_START_AD,找到sput-boolean 直接改0
去广告也没啥用,里面几乎都是收费视频
泰坦桌面使用MT管理器共存以后,修改了包名,泰坦桌面本身会检测包名,如果不是com.youku.taitan.tv,首页不会显示我的应用。
直接代码搜索com.yunos.tv.homeshell,找到c.r.o.E.a.a.d下的a,
去除泰坦桌面的广告和水印的方法和上面的一样。
一启动就是长辈模式的修改方法:
在com.youku.tv.home.activity init
[Java] 纯文本查看 复制代码 const-string/jumbo v7, "yunostv_yingshi://goto_tab?tabId=324&tabName= &show_welcome=true"
invoke-static {v7}, Lcom/youku/uikit/utils/UriUtil;->getIntentFromUri(Ljava/lang/String;)Landroid/content/Intent;
move-result-object v6
const/high16 v7, 0x10000000
invoke-virtual {v6, v7}, Landroid/content/Intent;->addFlags(I)Landroid/content/Intent;
invoke-static {}, Lcom/youku/raptor/framework/Raptor;->getAppCxt()Landroid/content/Context;
move-result-object v7
invoke-virtual {v7, v6}, Landroid/content/Context;->startActivity(Landroid/content/Intent;)V
第七个APP的破解:
1.查壳和脱壳
查壳是腾讯御加固,按照方法
打开原文件的dex,找到com/wrapper/proxyapplication/WrapperProxyApplication
进去复制入口后到AndroidManifest.xml中替换入口
然后BlackDex提示脱壳成功,但是实际上脱壳失败,脱出来的dex大小明显不对,查看dex发现脱壳失败。
下载了个反射大师,又在论坛找了个vmos的vip修改版本,安装了官方5.1安卓系统,里面自带root和xposed环境。(反射大师需要用到)
把反射大师脱出来的dex替换原来的就成功了。
2.签名校验
一打开就闪退,发现有签名校验,用NP管理器一键去除。
3.破解
发现这款电视直播软件存在需要授权码关闭购物台的限制。
搜索字符串”授权失败“查看代码发现是本地算法验证。
由于对smali代码看起来很懵很乱,只能一步步加注释,最后发现了算法。
算法的末尾最终的验证 会用真码460127890和我输入的假码1234567890比较,我直接用之前那个smali写出到sdcard/debug.txt
授权码最后一位是0的是试用授权,通用的试用授权码是460127890
授权码最后一位 不能为4.7.8.9否则提示已授权仍无法关闭购物
授权码最后第四位,代表到期年份,最大为9 +2021
授权码最后第三位到最后第二位,代表到期月份,最大为99,正常是12
不懂算法也不要紧,只要会一点易语言,算法直接照抄就行了。
去更新:
关闭购物台:
破解的第八个APP去广告:
这款乐播投屏本身就一个广告,之前修改了发现还是有广告,并且这个广告不是经常出现的,所以根本不知道有没有修改成功。
今天我发现无论怎么改都不行,而且根本搜索不到关键字符串。
经过检查发现assets/hpplay/dat/bu.dat 是一个dex文件 投屏时会调用,广告也是这个出来的。
config.dat 还校验这个dex的MD5。
然后我通过adb 获取到了log运行记录,找到关键字isADEnable 、canRequestAD true,根据关键字找到代码改返回0
破解的第九个APP之360加固修复:
凡是360加固的APP都会被抽oncreate代码, 被抽代码后方法名前面都加了 native
并且在所有调用getApplicationContext() 代码下方添加了指向StubApp的方法名 getOrigApplicationContext()
现在360加固的除了用过签名的工具还真没啥好的办法,恢复被抽的代码又不会。
目前360加固已经升级了,NP管理器的MODEX3.0去签已经没啥用了,可能极个别少数还可以。
现在我试过的应用转生还可以用,只需要应用转生后提取安装包,然后把脱壳后的dex与安装包内的dex合并就可以。但是我感觉也不是那么好用,1.无法单独运行,要借助应用转生才能运行2.即便转生成功有时也会有问题3.安卓5.1系统测试应用转生失败。
今天我要弄的这款残影影视是360加固的,测试过签名失败,然后我在论坛找360加固的破解方法时发现了脱壳修复的方法:360加固e4a游戏修复教程,但只对E4A(易安卓)编译出来的有效。
1.先用BlackDex脱壳 。
2.删classes.dex。
3.改通用入口“com.e4a.runtime.android.E4Aapplication。
4.把脱壳后的dex 里的com.e4a.runtime/android/ mainActivity和StartActivity以及com.e4a.runtime/components/impl/n39/zbar.scan/ ScanCaptureAct和com.e4a.runtime/components/impl/n39/zxing/ CaptureActivity这几个oncreate都要恢复一下代码。 因为残影影视有个附带工具残影资源提交是没加固的,可以从这个文件提取代码,实际上是通用的。
用其他地方下载来的mainActivity和StartActivity有点问题,我看代码基本一样,就是那些v0 p0啥的不同,一打开就奔溃,换上残影资源提交这个工具提取出来的代码就正常。
如果你有未加固的版本都可以拿来修复被抽了的oncreate代码。
5.添加了指向StubApp的方法名为 getOrigApplicationContext() 的代码 全部搜索替换为”“,也就是删除。
6.删除所有StubApp关联的代码
添加dex回去并签名就能正常运行了。
|
免费评分
-
查看全部评分
本帖被以下淘专辑推荐:
- · 超值仓库|主题: 832, 订阅: 385
- · 编程语言区|主题: 23, 订阅: 1
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|