亚洲中字慕日产2020,大陆极品少妇内射AAAAAA,无码av大香线蕉伊人久久,久久精品国产亚洲av麻豆网站

資訊專(zhuān)欄INFORMATION COLUMN

Android逆向工程 實(shí)踐篇

Bamboy / 1291人閱讀

摘要:逆向工程實(shí)踐篇上篇給大家介紹的是基礎(chǔ)小實(shí)踐如果沒(méi)有看過(guò)的同學(xué)可以進(jìn)去看看逆向工程初篇本篇主要給大家介紹如何反編譯后修改源碼并打包運(yùn)行在手機(jī)上先介紹下本篇文章用到的工具和資源工具還沒(méi)有破解之前會(huì)提示隨意輸入用戶(hù)名密碼會(huì)提示下面的信息下面我們來(lái)

Android逆向工程 實(shí)踐篇

上篇給大家介紹的是基礎(chǔ)+小Demo實(shí)踐. 如果沒(méi)有看過(guò)的同學(xué)可以進(jìn)去看看.(逆向工程 初篇)

本篇主要給大家介紹如何反編譯后修改源碼, 并打包運(yùn)行在手機(jī)上.

先介紹下本篇文章用到的工具和資源.

1: Android Killer 1.3.1.0 (工具)

2: crackme.apk

還沒(méi)有破解之前會(huì)提示隨意輸入用戶(hù)名密碼會(huì)提示下面的信息.



下面我們來(lái)打開(kāi)apk, 看看源碼是怎么回事.

我先用工具(Android Killer) 打開(kāi)creckme.apk



這個(gè)是項(xiàng)目概要. 我們主要看的就是MainActivity 這個(gè)類(lèi), 其它的不看也沒(méi)什么關(guān)系. 如果有耐心和興趣的,朋友可以去看看MainActivity里面具體寫(xiě)了什么, 判斷機(jī)制是什么.

破解步驟:

1: 點(diǎn)擊注冊(cè)按鈕后,彈出的toast 信息,這里可以分析出來(lái),是什么條件觸發(fā),使程序彈出toas. [關(guān)鍵詞搜索]

2: 這個(gè)程序,就上面那一步已經(jīng)足夠破解了.

下面打開(kāi)MainActivity看看具體邏輯.

如果看不懂smali可以使用



下面我們找到程序入口 onCread 方法. 為什么要早這個(gè)入口呢? 我們要在這里找到初始化控件的函數(shù),對(duì)于這個(gè)程序來(lái)說(shuō), 只有一個(gè)Buttong(按鈕)比較容易找到,我們可以在onCread里面找到Button的監(jiān)聽(tīng)(setOnClickListener)




中間是有幾句代碼沒(méi)有截圖.

接下來(lái)是重點(diǎn), 大家看到 我前面提到了的方法, setOnClickListener 沒(méi)有?? 這里就是一個(gè)點(diǎn)擊事件, 但是這里沒(méi)有發(fā)現(xiàn)Toast 相關(guān)的信息. 這個(gè)MainActivity.smali都沒(méi)有發(fā)現(xiàn). 難道搞錯(cuò)了??. 同志,別灰心, 看看項(xiàng)目列表,是不是還有一個(gè)MainActivity$1.smali, 這個(gè)是一個(gè)內(nèi)部類(lèi),我們打開(kāi)這個(gè)smali可以看到有一個(gè)onClick方法, 這里就是在點(diǎn)擊onClick后,觸發(fā)的地方.那么我們要具體的看看里面的邏輯.



getText()方法代表是得到我們輸入的內(nèi)容. trim()方法代表去除多余的空格.


if-nez v0, :cond_0 條件判斷語(yǔ)句, 當(dāng)滿(mǎn)足某些條件之后會(huì)做什么.

const v0, 0x1 定義一個(gè)整形4字節(jié)的局部變量v0 它的值是1. 假如條件瞞足,也就是v0!=0 會(huì)跳轉(zhuǎn)到 :cond_0 執(zhí)行另一段代碼. 假如我們修改一下v0 的值,那么他就不會(huì)跳轉(zhuǎn)到 :cond_0的里面. 也就是破解成功.const v0, 0x0 這樣就可以讓程序彈出 注冊(cè)成功的Toast.
程序到這里已經(jīng)破解完成了. 感覺(jué)步驟很繁瑣...

下面教大家一個(gè)簡(jiǎn)單一點(diǎn)的方法.一分鐘左右就可以搞定.

大家看到第一張圖片, 程序提示: 無(wú)效用戶(hù)名或注冊(cè)碼 這個(gè)是最直接的破解信息.我們可以在程序里面搜索下這個(gè)關(guān)鍵詞.

搜索范圍記得換成整個(gè)項(xiàng)目

文本轉(zhuǎn)Unicode 后如果搜索不到,就轉(zhuǎn)回來(lái)搜索.




上面是我搜索的結(jié)果. 下一步搜索下 0x7f05000b 這個(gè)是unsuccessed的id,程序會(huì)通過(guò)這個(gè)id 來(lái)找到[無(wú)效用戶(hù)名或注冊(cè)碼]字符串.


我用箭頭標(biāo)出來(lái)的大家還熟悉嗎??? 就是上面我們改過(guò)的地方.這么容易就找到了.



工具下載地址

如果沒(méi)有找到,就自己去下載把. 我上傳了csdn, 沒(méi)有那么 快顯示出來(lái)的.
鏈接: http://pan.baidu.com/s/1hsunUcc 密碼: rfbn

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://www.ezyhdfw.cn/yun/70118.html

相關(guān)文章

  • Android逆向工程 實(shí)踐

    摘要:逆向工程實(shí)踐篇二今天做了一個(gè)小實(shí)驗(yàn)隨便下載了一個(gè)替換首頁(yè)的圖片原來(lái)的是靜態(tài)的圖片我要給它換成網(wǎng)絡(luò)動(dòng)態(tài)加載的圖片六步驟用把反編譯找到啟動(dòng)的修改資源寫(xiě)圖片加載的代碼測(cè)試打包收工一解包把下載好的使用工具解包二找到啟動(dòng)的頁(yè)面首先大家應(yīng)該看確定第一個(gè) Android逆向工程 實(shí)踐篇 二 今天做了一個(gè)小實(shí)驗(yàn). 隨便下載了一個(gè)apk.替換首頁(yè)的圖片, 原來(lái)的apk是靜態(tài)的圖片. 我要給它換成網(wǎng)絡(luò)動(dòng)...

    blankyao 評(píng)論0 收藏0
  • Android逆向工程 實(shí)踐

    摘要:今天就說(shuō)下給應(yīng)用去除廣告把在使用一個(gè)應(yīng)用的時(shí)候有個(gè)廣告彈出非常惡心有些應(yīng)用是自帶廣告的有些是后來(lái)被人加進(jìn)去的怎么進(jìn)去的都好只要我安裝了那個(gè)應(yīng)用覺(jué)得不爽我就立馬把廣告清除上一張沒(méi)有去除廣告的樣子把分析如何去除呢類(lèi)似這個(gè)類(lèi)型的廣告只需要分步走不 今天就說(shuō)下給應(yīng)用去除廣告把.在使用一個(gè)應(yīng)用的時(shí)候有個(gè)廣告彈出. 非常惡心. (有些應(yīng)用是自帶廣告的, 有些是后來(lái)被人加進(jìn)去的.) 怎么進(jìn)去的都好....

    YanceyOfficial 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<