吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 62231|回复: 319
收起左侧

[Android 原创] 琢石成器之自动化去广告神器(Green Creator)

    [复制链接]
菜鸡葫芦娃 发表于 2017-8-7 09:31
本帖最后由 Hoimk 于 2018-2-25 22:23 编辑

最近发了几个去广告的APK,难道你以为那是我自己干的吗,不不不,你太天真了,这都是自动处理出来的成果

引言

俗话说的好"工欲善其事,必先利其器",在日常工作中,如果拥有一款或N款好用的工具,那么工作效率将会成几何倍提升。这篇文章与其说是写一个去广告的工具,不如说是写一个自动化工具更为准确。我不会讲代码的细节,“一千个人眼里有一千个哈姆雷特”,每个人写代码的风格都不一样,最重要只有思路(实际上这个思路也并不高明,唯一的重点就是清楚原理),你们可以用喜欢且擅长的语言及方式来进行实现,不过最终我会放出自己的源代码(我的代码相对于单一目标的实现可能会有些繁杂,只需要一两百行的代码我写了两千行还不到头哈哈,所以在文中只会贴上需要的部分,想要阅读完整代码的可以上我的github,当然在这之前请记住"文明社会"这四个字)。

那么开始步入正题,我们要开发的是一款自动化去广告的工具,何为自动化,自动化就是解放双手,让程序完成需要你动手的一系列操作。那么,想要自动化就必须先知道正常手工是如何操作的,接下来,我们来探讨一下APK如何去广告这件事情。

本文所叙都是在APK没有加壳/加密或者已经完美脱壳/解密的情况下

如何添加广告

兵家云:“知己知彼,百战不殆”,假如你知道这个程序是如何被添加上广告的,那么你的后续操作将会轻松很多,因为你不必再花费大量的时间对广告SDK进行分析。我们先了解一下广告是怎样以一种形式存在,以Google的广告为例,Google的广告使用范围很广,在Google Play上无论是应用还是游戏,有很大部分都是使用其提供的广告组件。
在Google提供的Android集成开发环境Android Studio上,对着Project点击右键Open Module Setting然后可以看到这么一个东西

TIM截图20170805215309.png

这是什么呢?这是Google提供的广告SDK,勾选后他将会自动下载开发工具包并将其集成到你的Project上,没错,广告就是从这么一个SDK里来的,它就是我们的敌人!我们到他的官方网站可以看到接入指南(https://developers.google.com/admob/android/quick-start),可以看到加载广告的第一步就是初始化SDK

package ...
import ...
import com.google.android.gms.ads.MobileAds;

public class MainActivity extends AppCompatActivity {
    ...
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        // Sample AdMob app ID: ca-app-pub-3940256099942544~3347511713
        MobileAds.initialize(this, "YOUR_ADMOB_APP_ID");
    }
    ...
}

初始化的参数有一个ADMOB_APP_ID,这是开发者的凭证,填上这个ID才可以拿到属于你的那份广告收益。在页面的下半部分还可以看到其广告的几种类型,其实我猜市面上的大部分广告组件都是类似的:

  1. Banner:横幅广告,这种无论是在桌面端还是移动端都非常常见,它占用你屏幕的一小部分来显示一个横幅的广告视图,但是大多数情况下并不能关闭它;
  2. Interstitial:悬浮窗广告,这个在Html和Android上较为常见,它占用屏幕的面积并不固定,有可能是占用一半屏幕甚至是整个屏幕,不过用户却可以手动将他关闭(不能关闭的那叫流氓)。
  3. Rewarded Video:其实就是视频广告,占用全屏,而且你还得等他全部播放完才能关闭他,当然也有些只需观看一定时间即可。

Native暂时不做考虑,这是谷歌一种比较高级的广告形式(好像也并没有广泛使用?)。
想要接入这些广告也十分简单,比如Banner,你只要在布局文件上添加一个AdView然后像这样加载它即可

package ...

import ...
import com.google.android.gms.ads.AdRequest;
import com.google.android.gms.ads.AdView;

public class MainActivity extends AppCompatActivity {
    private AdView mAdView;

    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);

        MobileAds.initialize(getApplicationContext(),
            "ca-app-pub-3940256099942544~3347511713");

        mAdView = (AdView) findViewById(R.id.adView);
        AdRequest adRequest = new AdRequest.Builder().build();
        mAdView.loadAd(adRequest);
    }
    ...
}

而Interstitial甚至都不需要添加View,只需要loadAd然后在需要的时候调用show()方法将他显示出来即可。
好了,就说这些,不然我都要以为我是Google的顶级广告形式 - 人工广告了,接下来谈谈去广告的方法。

传统的绿化方式

此处仅从APK本身入手,不讨论如Hook,Hosts等手段。

从代码的层面上,我们知道了广告如何添加,那么想要将其移除相信对大家也不是什么难事,一般去广告的流程大致是这样的:

    反编译APK --> 移除相关代码 --> 重打包测试

对于移除相关代码,有多种实现方式,比如Banner,你完全可以将其visibility属性设置为GONE就能把他隐藏掉(虽然我没测试过是否有效,哈哈)。不过我更加偏向于删除其加载的入口调用,可以来实战演示一下,下面以ADM(Advanced Download Manager)为例,相信很多人都知道这个软件吧,Android上的下载神器。没去广告之前他是这样子的:

Screenshot_20170805-224029.png

可以看到底部的横幅图片,这就是Banner广告。在上一节中我们知道它调用了AdView的loadAd方法来加载广告,那么我们只要找到这个方法的调用点,然后将其删除就可以让广告无法顺利加载出来。那么怎么做呢?按照国际惯例,首先是反编译APK,我这里使用Android Killer这个工具来进行反编译,然后你会得到一些smali文件和资源文件。关于逆向的一些基本知识我这里不在阐述,对逆向有兴趣的同学可以自己搜索资料学习。我们在Android Killer中搜索"Lcom/google/android/gms/ads/AdView;->loadAd",然后会出现这么一些结果:

TIM截图20170805225024.png

这里我只选择对Main.smali中的代码进行处理,至于为什么,请参考上上句话,当然,就算你将它们全部处理了也不会有什么影响。我对搜索出来的这两行代码整行删除,然后保存编译。可以看到Banner广告已经不会再加载了:

Screenshot_20170805-225324.png

是不是感觉很简单?其实本来就没有什么难度,甚至比添加广告还要简单,对于Interstitial或者Rewarded Video也是一样,可以发现,他们都调用了一个叫做loadAd的方法,所以我们可以进行模糊搜索,例如搜索";->loadAd(",然后会出现较多的结果,可以针对性的进行处理,不过我想就算是全部处理也不会有多大的影响。
现在你已经知道了绿化广告的原理,在进行了多次的重复工作之后,你会发现,就算这是最简单快捷的方法,但是效率依然很低,并且工作都是重复的,因为大部分广告都是出于同一个SDK。那么,可以开始考虑让万能的程序帮你解决问题了!

自动化绿化方法

大佬的操作

编写一个简单的自动化处理工具并不难,只要清楚了工作原理并且有一点点编程的能力,就可以写出一个帮助你快速处理任务的程序。按照国际惯例,无论是手动还是自动,第一步都是先反编译,这里我们可以直接调用apktool或者baksmali来处理,关于工具的使用及调用的方法有兴趣可以自己研究,这并不是我要讲的内容。得到反编译的代码之后,按照国际惯例第二步,就是找到smali代码中调用loadAd的地方将其删除,实现的过程大致如下:

1. 遍历所有Smali文件读入
2. 遍历每一行代码是否形如 invoke-xxxxx {v*} Lcom/google/android/gms/ads/xxxx;->loadAd 之类的调用代码
3. 将识别到的代码行删除
4. 重新写出Smali文件

最后就是国际惯例最后一步,重打包,同样可以利用Apktool或者Smali.jar将其回编译为APK或者Dex,然后进行签名、测试即可。这样一来效率就可以提高很多了,你只要等待若干秒的时间就可以实现去广告的目的。当然这种方法是有弊端的,如果遇到无法反编译或者回编译的情况,那么估计就要花费一般功夫了,并且对于一个追求极致的人来说,这种方法还不够快!具体代码我就不写了,因为我之前写过Smali相关的处理库(在我的github上的某个Repository中可以看到,虽然比较简陋,但是足以应付一些简单的需求),所以我对这个也没有多大的兴趣,我想做的是一种更加极致的操作。

骚操作

众所周知,Android程序大部分的代码是包含在classes.dex里面的,所谓的Smali代码也就是从classes.dex中的每一个字节翻译出来的,那么,实际上我们只要改动classes.dex文件中的1个或者N个字节,就可以完成如上相等的效果。Dex文件的每一个字节都代表着相关的含义,具体参照Google的官方文档Dex文件格式(https://source.android.com/devices/tech/dalvik/dex-format),虽然这些格式相关的数据并不是我们所关心的内容,但是我们必须依靠它来找到我们需要的关键位置--字节码(bytecode),bytecode是程序运行是真正执行的指令(Dalvik字节码 https://source.android.com/devices/tech/dalvik/dalvik-bytecode ),dex文件格式就是用来帮助系统定位到这些指令的位置。比如我们上文做提到的invoke-xxxxxx就有一套专属的字节码,如果我们找到它的位置,然后把字节码改成0x00,0x00是代表nop的字节码,nop就是什么都不干的意思,那么这不就是等同于将这条代码删除了吗?
既然如此,我们来整理一下这个程序的执行流程:

解析Dex文件 -> 遍历所有的字节码 -> 匹配所有符合自定义规则的位置 -> 将其全部改为0x00 -> 重建DexHeader -> 签名、测试

我们可以先研究下如何遍历所有的字节码:
首先可以使用010 Editor来很方便的分析Dex格式

TIM截图20170806010359.png

呃..焦点选中的那个地方就是一个方法的字节码..可见想要获取全部还是得花一点功夫的哈。那么,图中出现的结构体我们在程序中都必须解析出来。而至于Leb128类型的数据,可以参照我的代码,我的Leb128类实质是无符号的uleb128类型。

我们再研究一下invoke系列字节码的格式:

指令格式是这样子的:invoke-kind {vC, vD, vE, vF, vG}, meth@BBBB 这就是在Smali中看到的格式
而字节码格式是这样子的:A|G|op BBBB F|E|D|C 而这个是从Hex文件中看到格式
不过由于dex程序是小端对齐,所以真实的表现形式是这样的:op|G|A BBBB D|C|F|E(应该没错吧?欢迎指正)

ACDEFG都是指示寄存器,可以不管,需要注意的就只有op和BBBB:
op是opcode,就是操作码,例如invoke-virtual的opcode就是0x6E;
而这个BBBB是一个method_id,这个method_id是什么呢?在Dex文件格式中可以看到,Dex的数据中有一个叫做method_ids的列表,这个id就是在表中的索引。而使用这个id呢可以获得这个method的class_id,proto_id和name_id,class_id可以获取到所属的类的信息(class_def_item),proto_id可以获取到方法的参数及返回类型信息(proto_id_item),最后通过string_ids拼凑出一个完整的名称。
具体是这样的:

public String getNameByMethodId(int id) {
                return getName(method_id_list.get(id));
        }

public String getNameByProtoId(int id) {
                return getName(proto_id_list.get(id));
        }

public String getName(Proto_Id_Item proto) {
                return getString(proto.shorty_id);
        }

public String getName(Method_Id_Item method) {
                String className = getNameByTypeId(method.class_id).replaceAll("/", "\\.");
                className = className.substring(1, className.length() - 2);
                return className + "." + getString(method.name_id).replaceAll("\0","") + "("+ getNameByProtoId(method.proto_id).replaceAll("\0","") + ")";
        }

public String getString(int id) {
                return new String(string_data_list.get(id).body);
        }

那么我们就可以明确了解析任务,解析任务包括class_def_item中所有结构体以及string_ids、string_id_item、string_data_item、proto_ids、proto_id_item、method_ids、method_id_item、type_ids、type_iditem,当然,还有最重要的header。我并不是教大家写代码,所以这个还是靠你们自己干啦,可以参考我的DexParser类以及Format包下的各个类。或者直接找个开源的DexParser项目也是可以直接调用的(话说其实我这个就算是^^)。
贴一个获取全部insns的for:

public ArrayList<encoded_method> getAllEncodedMethod(){
                ArrayList<encoded_method> all = new ArrayList<encoded_method>();
                for (Class_Def_Item cls : class_def_list) {
                        if (cls.class_data == null) {
                                continue;
                        }
                        String clsName = getName(cls);
                        all.addAll(cls.class_data.direct_methods);
                        all.addAll(cls.class_data.virtual_methods);
                }
                return all;
        }

public ArrayList<insns_item> getAllInsnsItem() {
                ArrayList<insns_item> all = new ArrayList<insns_item>();
                for (encoded_method method : getAllEncodedMethod()) {
                        if (method.code != null) {
                                all.addAll(method.code.insns_items);
                        }
                }
                return all;
        }
//不要问我怎么就这么简单,难道你要我贴一大堆封装的代码出来吗..

其实还有一个比较简单的思路,就是只写一个Code_Item的结构体,然后取出第一个和最后一个encoded_method_item的code_off。然后将这段范围解析为一个CodeItem的List。然后不就可以为所欲为了吗~这样的代码量会相较少很多。主要还是靠自己发挥,我说过我并不教写代码 ^^

这时候关键的两个东西已经有了:获取所有字节码以及从method_id获取名称的方法。那么剩下的就简单了,上面说过invoke指令的格式,知道了invode的opcode后面第二位开始就是一个short的method_id,我们可以从这个id获取到他的名称,然后判断是不是那个加载广告的入口,如果是的话,直接将从opcode开始的6个字节修改为0x00。
示例代码:

        DexChanger changer = new DexChanger(new File(path));
                DexFile dexfile = changer.getDexFile();
                String magiclist[] = {
                                "com.google.android.gms.ads.AdView.loadAd",
                                "com.google.android.gms.ads.InterstitialAd.loadAd",
                                "com.google.android.gms.ads.reward.RewardedVideoAd.loadAd",
                                "com.mopub.mobileads.AdViewController.loadAd",
                                "com.mopub.mobileads.MoPubInterstitial$MoPubInterstitialView.loadAd"
                };
                for (insns_item insns : dexfile.getAllInsnsItem()) {
                        if (insns.opcode.toString().startsWith("INVOKE")) {

                                changer.move(insns.getFileOff() + 2); // invoke系列指令格式 A|G|op BBBB F|E|D|C ,所以off + 2是methodId
                                int methodId = changer.nextShort() & 0xFFFF; // 转为无符号数

                                if (methodId < 0 || methodId > dexfile.getHeader().method_ids_size) { // invoke-custom
                                        continue;// 调用的索引有可能是FFFFFE,防止其他意外情况,过滤掉非正常methodId
                                }
                                String mtd = dexfile.getNameByMethodId(methodId);
                                for(String magic : magiclist) {
                                        if(mtd.indexOf(magic) != -1) {
                                                changer.setNop(insns);
                                                System.out.println(insns.getFileOff() + " - invoke method " + mtd);
                                        }
                                }
                        }
                }
                changer.flush();

最后一步就是重建DexHeader,主要就是计算signature和checksum,这个应该不用多说什么:

public void flush() {
                super.flush(); // 先将修改的数据flush,否则this.data还是旧数据
                DexHeader header = dexFile.getHeader();
                try {
                        this.move(0);
                        MessageDigest mdTemp = MessageDigest.getInstance("SHA1");
                        mdTemp.update(this.data, 32, this.data.length - 32);
                        header.signature = mdTemp.digest(); // 计算Signature
                        System.arraycopy(header.signature, 0, this.data, 12, 20); // 覆盖原Signature
                        Adler32 checksum = new Adler32();
                        checksum.update(this.data, 12, this.data.length - 12);
                        header.checksum = (int) checksum.getValue(); // 计算checksum
                } catch (NoSuchAlgorithmException e) {
                        System.out.println("[*E]" + "rebuild" + ":" + e.getMessage());
                } catch (CursorMoveException e) {
                        System.out.println("[*E]" + "rebuild" + ":" + e.getMessage());
                }
                this.changeData(header.magic);
                this.changeInt(header.checksum);
                this.changeData(header.signature);
                this.changeInt(header.file_size);
                this.changeInt(header.header_size);
                this.changeInt(header.endian_tag);
                this.changeInt(header.link_size);
                this.changeInt(header.link_off);
                this.changeInt(header.map_off);
                this.changeInt(header.string_ids_size);
                this.changeInt(header.string_ids_off);
                this.changeInt(header.type_ids_size);
                this.changeInt(header.type_ids_off);
                this.changeInt(header.proto_ids_size);
                this.changeInt(header.proto_ids_off);
                this.changeInt(header.field_ids_size);
                this.changeInt(header.field_ids_off);
                this.changeInt(header.method_ids_size);
                this.changeInt(header.method_ids_off);
                this.changeInt(header.class_defs_size);
                this.changeInt(header.class_defs_off);
                this.changeInt(header.data_size);
                this.changeInt(header.data_off);
                super.flush();
        }

super.flush()已经包括了写出文件,那么现在,把修改后的dex重新压缩回你的apk里,然后签个名就可以安装跑起来啦~(这个也是可以自动化的,但是我没精力写了,就交给你们吧^_^)。

尾记

如此这般,核心的东西已经有了,后面的部分就请尽情发挥吧。
其实我本来想详细写一下Dex格式的,但是突然懒癌病发,而且关于Dex的资料已经够多了,再有不明白的地方还可以看源码。

最后附上几个去广告成品:http://hluwa.cn/down/

源码地址:https://github.com/hluwa/Green-Creator

本文作者葫芦娃,文中所述及成果仅作技术研究讨论,未经授权不允转载

免费评分

参与人数 126吾爱币 +126 热心值 +123 收起 理由
redarmyx + 1 + 1 热心回复!
zhiyi1120 + 1 + 1 用心讨论,共获提升!
叶寻欢 + 1 + 1 用心讨论,共获提升!
daem0n + 1 + 1 我就是广告行业的,但广告sdk这块还没研究过。。。
vizardtdst + 1 + 1 谢谢@Thanks!
fyyygo + 1 + 1 用心讨论,共获提升!
xyuetao + 1 + 1 谢谢@Thanks!
aipanpann + 1 + 1 热心回复!
kingxue + 1 + 1 谢谢@Thanks!
zbr878458173 + 1 + 1 用心讨论,共获提升!
736110667 + 1 + 1 优秀贴! mark
凌乱丶烟雨 + 1 + 1 用心讨论,共获提升!
suifengdang666 + 1 + 1 用心讨论,共获提升!
jnez112358 + 1 + 1 谢谢@Thanks!
hkfdiesky + 1 + 1 用心讨论,共获提升!
fc1152559820 + 1 + 1 虽然看不懂,还是要赞一下
yurui152 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
Shawn·Lee + 1 + 1 大牛,!!!
fisher + 1 + 1 用心讨论,共获提升!
七天一周 + 1 + 1 我很赞同!
repobor + 1 + 1 大佬果然是大佬
52破解☆ + 1 + 1 我很赞同!
buddama + 1 + 1 我很赞同!
1绝对1 + 1 + 1 谢谢@Thanks!
f88u8 + 1 + 1 谢谢@Thanks!
airwu + 1 + 1 谢谢@Thanks!
废宅小五 + 1 + 1 谢谢@Thanks!
Shi17188802410 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
这是追求不是梦 + 1 + 1 我很赞同!
羊之心羽 + 1 + 1 我很赞同!
河马的鲸鱼 + 1 + 1 谢谢@Thanks!
冬冬飞侠 + 1 + 1 我很赞同!
sfwd520 + 1 + 1 谢谢@Thanks!
baqzh + 1 + 1 思路真的很棒,就是不脱壳的apk难找了
x.x + 1 + 1 谢谢@Thanks!
莫奇 + 1 谢谢@Thanks!
_达圣 + 1 + 1 用心讨论,共获提升!
myloveperonjj + 1 + 1 鼓励转贴优秀软件安全工具和文档!
八云紫轩 + 1 + 1 谢谢@Thanks!
listen9 + 1 + 1 我很赞同!
Python大法好 + 1 + 1 已答复!
木天狼星 + 1 + 1 谢谢@Thanks!
Bug丶 + 1 + 1 用心讨论,共获提升!
hanchuangof + 1 + 1 我很赞同!
ruan119607838 + 1 + 1 热心回复!
236102019 + 1 + 1 谢谢@Thanks!
iNIC + 1 + 1 谢谢@Thanks!
keris_huang + 1 + 1 谢谢@Thanks!
baconnnn + 1 + 1 鼓励转贴优秀软件安全工具和文档!
lapop + 1 + 1 我很赞同!
f1367242857 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
不断进步 + 1 + 1 用心讨论,共获提升!
嵌入式.h + 1 + 1 牛B
czyphonx + 1 + 1 谢谢@Thanks!
zamliage + 1 + 1 传授技术!
meilon + 1 + 1 碉堡了
sasmike + 1 + 1 用心讨论,共获提升!
吾爱无爱 + 1 + 1 谢谢@Thanks!
劣酒先生 + 1 + 1 我很赞同!
richzhl + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
alienhh + 1 + 1 我很赞同!
zxkmm + 1 + 1 谢谢@Thanks!
独行风云 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
385290864 + 1 + 1 我很赞同!
gomg007 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
coxie99 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
番茄不酸 + 1 + 1 谢谢@Thanks!
损人益己 + 1 + 1 我很赞同!
lazygoat644 + 1 + 1 谢谢@Thanks!
zhouli + 1 + 1 鼓励转贴优秀软件安全工具和文档!
重拳超人 + 1 + 1 不明觉厉先收藏了
soyiC + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
岩井西衣 + 1 + 1 热心回复!
nocolor + 1 + 1 用心讨论,共获提升!
冰域雪蝶 + 1 + 1 热心回复!
lxsliuxuesong + 1 + 1 谢谢@Thanks!
菜鸟搬家 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
to9127 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
pj521 + 1 + 1 用心讨论,共获提升!
Hunterwty + 1 + 1 谢谢@Thanks!
yang1987 + 1 + 1 谢谢@Thanks!
SomnusXZY + 1 + 1 谢谢@Thanks!
Gnawing + 1 + 1 热心回复!
e百年 + 1 + 1 热心回复!
s7868605 + 1 + 1 学习了
shadowxjp + 1 + 1 谢谢@Thanks!
a君莫笑 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
coolu + 1 + 1 骚一下
洛丶小溪 + 1 + 1 我很赞同!
msxw888 + 1 + 1 热心回复!
lwz373146809 + 1 + 1 我很赞同!
赤魂煌 + 1 + 1 我很赞同!
2864095098 + 1 + 1 热心回复!
a5606495 + 1 + 1 用心讨论,共获提升!
roturier + 1 + 1 谢谢@Thanks!
maoxuechuen + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Trwqnml + 1 + 1 谢谢@Thanks!
雫Hao洋洋 + 1 + 1 热心回复!
zhangbo093 + 1 谢谢@Thanks!技术无止境,学习了,感谢楼主分享!非常细致。

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

妲己再美终是妃 发表于 2017-8-7 20:53
话说楼主,这是1.0的版本吧?

我就坐等楼主更新2.0.

到时候,许多bug说不定都已经被楼主修复,然后又比这个版本多出新功能,比如我希望看见的是自动话签名和破解内购,在加上破解签名验证。

我在吾爱看见4个关于安卓自动化破解的帖子,作者都是大神。

第一个看见的是那篇谷歌游戏自动破解软件制作的教程。太麻烦,只看了第一课,第一课也没看懂。

第二个看见的是那个安卓软件的签名验证。话说没用过,工具不支持!小白不知如何配置。

第三个看见的是飞鱼软件自动内购。ps:大概目前只支持移动MM的内购破解。期待作者再次更新版本。

第四个看见的就是这个自动去广告的。

难道安卓破解已经被自动化软件给占领了吗!

这个只支持谷歌广告吗?

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
赵大粪 + 1 + 1 用心讨论,共获提升!

查看全部评分

大鸽鸽 发表于 2017-8-7 09:39
夏雨微凉 发表于 2017-8-7 09:43
7982788 发表于 2017-8-7 09:44
真的是非常的厉害,慢慢学
我叫圡豆 发表于 2017-8-7 09:45
谢谢楼主分享
luckyduanyh 发表于 2017-8-7 09:53
膜拜大神,很实用的教程
天宫太祖 发表于 2017-8-7 10:01
感觉不错,下载试一试!
fq645122 发表于 2017-8-7 10:20
很详细很强大
bobwuai 发表于 2017-8-7 10:34
厉害,看来我得多学楼主
刘建军 发表于 2017-8-7 10:45
学习了~感谢楼主分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 13:33

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表