吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 17489|回复: 273
上一主题 下一主题
收起左侧

[Android 原创] 开发助手v7.6.0专业版破解

    [复制链接]
跳转到指定楼层
楼主
mengxinb 发表于 2024-8-4 18:31 回帖奖励
APP :开发助手v7.6.0(百度搜索下载)
工具:jadx、burp、frIDA、雷电模拟器、算法助手
方法:hook修改相关代码
难点:加壳、代码混淆



APP界面:


前提:把壳先脱了(数字壳)
注:我也不会脱壳,只能借助一些工具进行脱壳


失败:通过点击会员功能显示的弹窗追到付费判断代码修改
1.软件点击相关付费功能会弹出购买提示,用算法助手追


2.编写代码验证是否调用;发现确实被调用了,而且用非付费功能时也被调用了,说明这个方法是用来处理弹窗的,我们往上追看是谁调用了它


3.会发现并没有人调用它;其实它是系统自动调用的,这是一个生命周期方法,直接放弃



成功:抓包分析追代码,修改判断付费的值
1.软件通过激活码激活,那么它一定会发送数据到服务器进行判断是否正确,当我们输入激活码时,它会判断长度是否大于9,当我们输入超过9位后,发现购买失败,直接抓包看看


2.成功抓到,并且请求上面能清楚地看到我们输入aaaaaaaaaa的卡密;仔细观察它的返回值,activationCode length is illegal”,翻译成中文就是“激活码长度不合法”,既然如此,那我们就慢慢加长度给它试出来


3.直接将它放到重放器发送,直到卡密为32位时,不再提示卡密长度不合法,说明此app的卡密长度为32



4.搜索数据包相关的关键词,定位到包的位置,我们直接搜"common/v",当然你也可以搜其它的,比如“app.codekk”等等,只要能帮你定位到相关代码的位置,运气非常好,直接找到,全部对上,而且这是一个接口方法,它的返回就是 ta<OooOO0O>我们直接跟进去看看


5.一眼就能看到code(逆向一定要对这些关键词敏感),并且这段代码就是获取服务器返回的值,以便后续代码使用;正常来说,app发送网络请求到服务器,然后再获取服务器的返回值,之后再对服务器的返回值进行提取判断,那么我们就可以去更改app从服务器获取的值,实现相关的破解


6.我们编写代码直接hook getCode() (你也可以hook setCode(),都是可以的)更改它的返回值为200试试;可以发现并没有成功,回过头看抓包的数据,当我们输入正确长度时,服务器返回的code值为1;如果1代表失败,那么0就代表成功(正常来说,判断真假,对错,不是1就0)


7.重新设置getCode()的返回值为0试试;输入任意长度超过9的卡密后,成功激活专业版!!!并且所有功能正常使用


8.其实如果你查找getCode()方法的用例就会发现,它们都是用code与0进行判断,只要code的值为0,那么就是激活成功;感兴趣的可以继续追上去看看


总结:相较于之前的软件,这种加壳了的软件脱壳后的代码复杂度是完全小于没加壳的,就相当于一个穿了盔甲的瘦子和一个胖子打架,脱了盔甲肯定是打不过胖子的,当然也不乏有没穿盔甲的瘦子和穿了盔甲的胖子;另外本人发的所有帖子都是给大家分享一下每次逆向软件的思路,方法,步骤和经验等等,不提供任何破解成品,让想学的朋友能从中学到东西,因为我从论坛中那些萌新、大佬发的帖子中学到了很多东西,如果不是大家的那些好帖子以及论坛中各位热心大牛的帮助,我可能还是个啥都不会的小辣鸡;感谢吾爱,希望吾爱越来越好,感谢支持,大家互相交流学习学习

免费评分

参与人数 78吾爱币 +70 热心值 +68 收起 理由
Waii + 1 + 1 谢谢@Thanks!
socash + 1 感谢您对吾爱破解论坛的支持!
love1999 + 1 用心讨论,共获提升!
風信子 + 1 + 1 用心讨论,共获提升!
birdnofeet + 1 + 1 我很赞同!
djsz + 1 + 1 我很赞同!
adooos + 1 + 1 用心讨论,共获提升!
guoruihotel + 1 + 1 谢谢@Thanks!
junjia215 + 1 + 1 热心回复!
ngfc + 1 我很赞同!
baige52500 + 1 谢谢@Thanks!
iteamo + 2 + 1 热心回复!
nakasou + 2 + 1 谢谢@Thanks!
NxxzCraft + 1 + 1 谢谢@Thanks!
FANT456 + 1 + 1 热心回复!
默罕默德三打哈 + 1 + 1 谢谢@Thanks!
我不是坏人 + 1 + 1 热心回复!
nhhhh666 + 1 + 1 用心讨论,共获提升!
calwins + 1 我很赞同!
李佑辰 + 1 我很赞同!
kasabulanka888 + 1 + 1 我很赞同!
木水 + 1 + 1 热心回复!
hello95271 + 1 + 1 我很赞同!
renshaowei + 1 + 1 谢谢@Thanks!
willbe001 + 1 + 1 我很赞同!
WillisKT + 1 + 1 热心回复!
lingyun011 + 1 + 1 热心回复!
juicesky + 1 我很赞同!
net1 + 1 我很赞同!
grrr_zhao + 1 + 1 谢谢@Thanks!
as1293294 + 1 + 1 用心讨论,共获提升!
微微一笑醉倾城 + 1 谢谢@Thanks!
kerrypontiff + 1 + 1 谢谢@Thanks!
lyslxx + 1 + 1 我很赞同!
dkw7546 + 1 热心回复!
Ineverleft + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
ag129 + 1 + 1 谢谢@Thanks!
Skiing + 1 + 1 用心讨论,共获提升!
tocabd + 1 + 1 谢谢@Thanks!
KongMing77 + 1 + 1 谢谢@Thanks!
ztw138 + 1 + 1 用心讨论,共获提升!
kson + 1 谢谢@Thanks!
jaffa + 1 谢谢@Thanks!
三逸 + 1 已经处理,感谢您对吾爱破解论坛的支持!
xuanle6 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
supercc + 1 谢谢@Thanks!
jdhnp + 1 + 1 我很赞同!
52rap + 1 + 1 谢谢@Thanks!
新一旧 + 1 + 1 用心讨论,共获提升!
ggg891080 + 1 + 1 我很赞同!
北风那个吹123 + 1 + 1 用心讨论,共获提升!
kuiur0810 + 1 + 1 我很赞同!
wari01 + 1 + 1 谢谢@Thanks!
抱歉、 + 1 用心讨论,共获提升!
Feng0748 + 1 + 1 用心讨论,共获提升!
yiqibufenli + 1 + 1 我很赞同!
Lightstarx + 1 + 1 我很赞同!
yjn866y + 1 + 1 谢谢@Thanks!
laikankan112233 + 1 + 1 我很赞同!
shou0823 + 1 + 1 谢谢@Thanks!
hxd97244 + 1 + 1 用心讨论,共获提升!
yp17792351859 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
MF1998 + 1 用心讨论,共获提升!
huangpei8 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
hwyrq + 1 我很赞同!
tomanpj + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Issacclark1 + 1 谢谢@Thanks!
cumthql + 1 + 1 我很赞同!
AuroraVerses + 1 + 1 我很赞同!
OIOIIOOI + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
PastYiHJ + 1 + 1 用心讨论,共获提升!
pojie_myb + 1 + 1 谢谢@Thanks!
Chloee + 1 用心讨论,共获提升!
文西思密达 + 3 + 1 感谢发布原创作品
冥界3大法王 + 1 用心讨论,共获提升!
changshanzhaozi + 1 + 1 热心回复!
chengdragon + 1 + 1 感谢分享,不过工具可以提供一下嘛?
cjcmxc + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

来自 #
hxd97244 发表于 2024-8-5 10:20
刚在MT上看的脱360的过程,复制过来 供大家参考下。
某6加固但是可以简单地脱修
脱壳我用的是dump.bf
修复过程
1.解压 密码dump
2.dex修复
3.删除加固dex(3,4)
4.执行以下操作:
正则搜索
# direct methods
.method static constructor <clinit>\(\)V
    .registers .*

    const .*

    invoke-static \{.*\}, Lcom/stub/StubApp;->interface11\(I\)V

    return-void
.end method
复制代码

替换为空
正则搜索
const .*, 0x.*\s*invoke-static \{.*\}, Lcom/stub/StubApp;->interface11\(I\)V
复制代码

替换为空
正则搜索
invoke-static/range \{.*\}, Lcom/stub/StubApp;->getOrigApplicationContext\(Landroid/content/Context;\)Landroid/content/Context;\s*move-result-object (.*)
复制代码

替换为空
正则搜索
invoke-static \{.*\},\sLcom/stub/Stubapp;.*
复制代码

替换为空
修改入口e.a.a
删除assets里的特征
然后用mt去签名校验
解锁过程

免费评分

参与人数 5吾爱币 +3 热心值 +5 收起 理由
╰留个小板寸回 + 2 + 1 我很赞同!
baige52500 + 1 用心讨论,共获提升!
jaffa + 1 谢谢@Thanks!
lizhuowu + 1 dump.bf 是什么?能给一个地址不?
mengxinb + 1 + 1 我很赞同!

查看全部评分

推荐
pingfan565889 发表于 2024-8-4 18:53
推荐
070521liu 发表于 2024-8-4 18:33
推荐
sdieedu 发表于 2024-8-4 18:57
可不可以直接改代码返回值,不是hook模式我们好学一下
推荐
zzppll 发表于 2024-8-5 16:05
360的壳您是用什么工具脱掉的呢
推荐
落红护花 发表于 2024-8-4 18:48
大佬,请问360的壳您是用什么工具脱掉的呢
6#
a653 发表于 2024-8-4 18:38
感谢分享,学习了。
7#
52mhsg 发表于 2024-8-4 18:46
感谢分享,辛苦辛苦
8#
yule520184 发表于 2024-8-4 19:17
不错不错!正好需要
9#
icysky0605 发表于 2024-8-4 19:18
学习了,多谢指导
10#
hfhdkh 发表于 2024-8-4 19:26
谢谢,说藏待用
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 13:53

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表