吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2686|回复: 9
收起左侧

[Android 原创] 第七课、真实app实操重打包

  [复制链接]
胡凯莉 发表于 2023-3-10 09:16
第七课、真实app实操重打包
查壳、脱壳、插桩、去广告、去升级、重打包
1、重打包核心原理分析
  • 关于Dalvik虚拟机
    • https://www.jianshu.com/p/6bdbbab73705

2、Dalvik下常见格式互转3、Dex格式反编译与Smali4、解包改包业务流程
  • 运行objection
  • 分析app业务逻辑  发现开发的调用api  进行hook尝试 内存中有没有这个实例
    • 例如弹窗的api android.app.AlertDialog
    • 内存搜索android heap search  instances  android.app.AlertDialog
    • 加载wallbreakerplugin load /root/.objection/plugins/Wallbreaker
    • plugin wallbreaker objectsearch android.app.AlertDialog
    • plugin wallbreaker objectdump 0x5b56打印域信息
  • objection随app启动时开始hook
    • objection -g com.hd.zhibo expolre --startup-command "hooking watch class_method android.app.AlertDialog.onCreate --dump-args --dump-backtrace --dump-return"

5、手动重签名打包
  • apktool  d  test.apk
  • nano 中搜索是ctrl + w  修改后重打包
  • 重打包apk
    • apktool d Alicrackme
    • 并将Alicrackme.apk改名为Alicrackme0.apk移动到test目录下。
  • 使用keytool生成签名
    • keytool -genkey -alias new.keystore -keyalg RSA -validity 20000 -keystore new.keystore
  • 签名apk
    • jarsigner -verbose -keystore new.keystore -signedjar Alicrackme0_sign.apk Alicrackme0.apk new.keystore




免费评分

参与人数 7吾爱币 +10 热心值 +7 收起 理由
junjia215 + 1 + 1 谢谢@Thanks!
qtfreet00 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
lgc81034 + 1 谢谢@Thanks!
xtwuyou + 1 + 1 热心回复!
小鬼cece + 1 我很赞同!
yyyao2008 + 1 + 1 虽然没看懂,但是还是很喜欢这类文章。
抱歉、 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

0x0day 发表于 2023-3-10 09:48
正好需要。非常感谢
逆水舟行 发表于 2023-3-10 11:05
tom2665 发表于 2023-3-10 12:38
sbnie 发表于 2023-3-10 14:08
收下,研究一下,谢谢分享!
都同学 发表于 2023-3-10 16:38
感谢分享~
丨丨丨丨 发表于 2023-3-11 13:10
感谢分享
jonswolf 发表于 2023-3-14 07:12
感谢分享



smila 发表于 2023-3-14 08:35
刚好学习学习  谢谢分享
Tan95 发表于 2023-3-14 11:27
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表