MT管理器
NP管理器
APK查壳工具PKID
开发助手专业版破解版 v6.8.4
开发者助手
Smail语法查询
HttpCanary(小黄鸟)
吾爱破解demo(密码52pj)
以上工具均可在吾爱破解论坛视频《安卓逆向这档事》中找到
视频地址《安卓逆向这档事》
在吾爱论坛大佬写的练习逆向app中,第一关完成对app中得图片与文字替换
使用MT管理器对目标APP进行安装包提取定位
提取之后查看APK中得代码
图中得文件夹中就是APK未进行反编译得代码
使用开发者助手抓取APP上的文字内容进行复制
使用MT管理器中的搜索功能对关键字进行搜索
搜索出只有JF.xml文件中包含关键字
将文件进行反编译之后使用搜索功能对文件中关键字进行搜索,找到关键字位置进行修改即可完成对关键字的替换,更换完成保存并对文件更新即可。
下面继续对其他关键字进行搜索,发现结果在resources.arsc文件中存在。
通过搜索资源值进行搜索
通过搜索找到关键字所在的位置,按照搜索结果路径即可顺利找到字符所在位置进行修改。
同样通过查看id值也可以实现定位。
通过id定位的结果也一样。
第三个关键字在dex文件中,这个文件写的是APP的运行逻辑程序。
通过dex编辑器++方式打开classes.dex文件对关键字进行查找,根据查找字符串或者查找代码、类名等方式找到了关键字所在位置。
最后将apk进行签名覆盖安装即可
签名之后会启动生成一个apk文件,覆盖安装即可
重新启动运行后即可发现,我们所要修改的关键字成功呗修改成我们想要的语句。
在吾爱破解demo第二关中,在进行一键三连时,需要首先获取10个硬币,我们需要绕过此项验证。
通过对关键提示字进行搜索,定位到了以下smail代码,使用其他工具NP管理器、jadx等进行搜索转为java代码之后,发现是一个if语句进行控制
通过smail语法查询即可获取执行逻辑,将执行逻辑改变即可。如下通过查询smail语法得知,原smail代码通过判断p0和v0的关系来得知是否具备10个硬币,我们只需要将其取反,将if语句由if-ge改为if-le即可修改运行逻辑,在没有10个硬币的情况下也可以进行下一步操作。
修改保存,对apk进行签名后安装即可。再次对修改后的APP启动后发现成功绕过硬币检测。
在demo第三关中,发现会弹出广告,要想将他绕过,就需要监视模拟器上视图的跳转情况。
使用MT管理器的Activity记录来监视视图跳转情况
由于广告弹窗是在第三关界面中停留若干秒才弹出来,因此我们需要进行排查,首先从第三关界面的类中去排查。通过搜索关键字类名进行搜索。搜索结果如下
对第一个类进行查看
通过loadAd这个方法名大致意思为加载Activyity的意思,这里的0x3e9是1001 的十进制表示,而 0xbb8则是3000 的十进制表示 ,这里代码的意思是1秒到3秒的时间间隔,尝试将这两个值修改为0。
从转换后的java代码也可以大致猜出什么意思。
将apk进行保存签名后重新安装,打开后发现广告弹窗成功绕过。
在vip处找到关键字开通,通过MT管理器进行反编译,然后搜索开通关键字
搜索结果如下,由于dex文件所写的为APP运行逻辑,开通vip的这件事情是逻辑修改,因此优先查看dex文件
在dex文件中搜索结果中几乎全部都是显示的字符串,跟逻辑几乎没有什么关系。
在资源id对应文件中搜索结果如下,其中有一项已开通,另外两个方法在命名中的HK和TW应该是其他地区的逻辑。我们尝试将此方法对应的id值长摁复制,拿去dex文件中去搜索。
在dex文件中搜索结果如下,其中第一个结果为初始化函数,因此第一个一般不会去修改
经过对smail语法分析,其中决定vip是否开通的关键在与y5函数的执行结果,通过对y5函数的追踪,对y5函数的返回结果v0强制赋值为true,0x0变为0x1。
在对目标apk进行签名重打包过后重新安装,再次查看界面,发现成功绕过vip开通检测,成功开通vip。
在打开目标APP后,发现界面上加载有广告,想办法去除掉。由于这个广告并没有进行跳转,因此不能使用监控Activity的方式来获取广告的视图。
使用开发助手的布局查看功能查看广告所在的视图
打开布局查看功能后选中广告所在位置即可
选中后会出先两个视图,第一个视图才是广告视图,第二个选中后红框圈中的范围并不是我们想要的范围,因此第一个视图才是我们想要查看的视图。
选中后上面记录着视图实现的类名,根据类名进行查找实现代码。
搜索结果如下,视图设置一般在xml中。
尝试将视图的高度和宽度设置为0。
将目标apk编译重打包加入签名后重新安装并启动,成功将广告去除。
目标APP开通vip的方式类似于Web中的前端校验绕过,这里实现的方法是固定返回数据包,将身份证明的数据包进行修改,并通过抓包工具将APP每次请求服务器的数据包都进行修改。这个方法的前提是要知道身份伪造的数据包的具体参数。
数据响应包应修改如下
{
"code": 200,
"data": {
"id": 2220156,
"userId": "8kMP5il1",
"phoneNum": "手机号",
"username": null,
"avatarUrl": null,
"coverUrl": null,
"gender": 0,
"vipType": 256,
"vipPastDueTime": 0,
"vipLabelLevel": 3,
"vipLabel": "元老用户",
"createTime": 1693635001297,
"updateTime": 1693635001297,
"vitalityVipPastDueTime":253392455349 ,
"accountSign": null,
"webBackground": null,
"unionId": null,
"age": 0,
"category": null,
"isVirtual": 0,
"qqUnionId": null,
"pcVipType": 256,
"pcVipPastDueTime": 253392455349,
"vitalityPcVipPastDueTime": 253392455349,
"token": "账号token"
},
"error_msg": null
}
使用小黄鸟开启抓包
关键请求数据包如下,使用过滤功能过滤关键字token即可定位。
对目标数据包进行重写
将数据包的数据载荷部分进行修改保存
选择在线编辑,将要固定的数据修改保存即可
在插件管理器中开启插件,同时开启抓包即可。再次打开目标APP即可发现成功开通VIP
以上内容仅作学习记录,如有错误或瑕疵,欢迎批评指正,感谢阅读。