看雪出品的android软件安全与逆向中的第一个实例:
工具:
1.APKIDE
逆向思路:
(1)smali目录下存放了程序所有的反汇编代码。
(2)res目录则是程序中所有的资源文件。
(3)往往错误提示信息通常是关键代码的地方。
(4)在逆向的时候,先试用一下app对app有一个了解。
(5)在引用字符串的时候会在res/values目录下的string.xml文件中查找
逆向开始:
(1)观察app特征
总结:我们可以看到这是一个简单的注册界面,而且找到了关键字【无效用户名或注册码】
(2)对APK进行逆向。
(3)找到res/values目录下的string.xml
(4)根据【无效用户名或注册码】进行对比名称
总结:找到对应关键字 【unsuccessed】
(5)搜索unsuccessed关键字
总结:找到了三个关键搜索的地方,我们双击就可以去查看代码。
(6)根据搜索结果,得到下一个关键字。
总结:记得【0x7f05000c】关键字,然后再进行搜索。
(7)进行搜索,观察结果.
(8)重复上述操作(6),找到一个关键点。
重点:找到一个if语句,重新复习一下关于if的知识点。
(9)更改方法一,直接更换关键字。
反编译,观察效果。
安装,测试
总结破解成功。
(10)更该方法二,更改if判断条件。
把if-eqz更改成if-nez
安装测试成果。
成功!。
其他内容有兴趣可以去我的CSDN博客看看。
http://blog.csdn.net/qq_36869808?ref=toolbar
大牛请绕过,只是做一个简单的学习笔记~~~
有错误的地方请指出来,可以更好的学习和改正。
|