破解第一个Android程序

作者: luffier | 来源:发表于2017-03-11 12:46 被阅读75次

    本文是个人学习《Android软件安全与逆向分析》一书整理所得

    逆向工程(又称反向工程),是一种技术过程,即对一项目标产品进行逆向分析及研究,从而演绎并得出该产品的处理流程、组织结构、功能性能规格等设计要素,以制作出功能相近,但又不完全一样的产品。逆向工程源于商业及军事领域中的硬件分析。其主要目的是,在不能轻易获得必要的生产信息下,直接从成品的分析,推导出产品的设计原理。
    逆向工程可能会被误认为是对知识产权的严重侵害,但是在实际应用上,反而可能会保护知识产权所有者。例如在集成电路领域,如果怀疑某公司侵犯知识产权,可以用逆向工程技术来寻找证据。 —— 维基百科

    工具

    准备被破解的包

    CrackMe.apk (注册失败后会弹出无效用户名或注册码)


    一个简单的注册功能应用

    Apktool反编译

    打开命令行,输入

    apktool d app-debug.apk
    

    分析APK文件

    反编译成功后会在当前目录生成一系列的目录与文件

    打开\res\values\strings.xml,我们看到

    ...
        <string name="app_name">Crackme0201</string>
        <string name="hint_sn">请输入16位的注册码</string>
        <string name="hint_username">请输入用户名</string>
        <string name="info">Android程序破解演示实例</string>
        <string name="menu_settings">Settings</string>
        <string name="register">注 册</string>
        <string name="registered">程序已注册</string>
        <string name="sn">注册码:</string>
        <string name="successed">恭喜您!注册成功</string>
        <string name="title_activity_main">Crackme0201</string>
        <string name="unregister">程序未注册</string>
        <string name="unsuccessed">无效用户名或注册码</string>
        <string name="username">用户名:</string>
    </resources>
    

    找到"无效用户名或注册码"的字符串名称为"unsuccessed",打开\res\values\public.xml

    ...
        <public type="string" name="unsuccessed" id="0x7f06002c" />
        <public type="string" name="username" id="0x7f06002d" />
        <public type="dimen" name="abc_alert_dialog_button_bar_height" id="0x7f070000" />
        <public type="dimen" name="abc_action_bar_default_height_material" id="0x7f070001" />
        <public type="dimen" name="abc_action_bar_progress_bar_size" id="0x7f070002" />
        <public type="dimen" name="abc_text_size_subtitle_material_toolbar" id="0x7f070003" />
    ...
    

    unsuccessed 的id为0x7f06002c,在smali中搜索0x7f06002c,发现在MainActivity$1.smali里有调用

    if-nez v0, :cond_1   #如果v0不为0则跳至cond_1 
    
        .line 34
        iget-object v0, p0, Lcom/droider/crackme0201/MainActivity$1;->this$0:Lcom/droider/crackme0201/MainActivity;
    
        const v1, 0x7f06002c
    
        invoke-static {v0, v1, v3}, Landroid/widget/Toast;->makeText(Landroid/content/Context;II)Landroid/widget/Toast;
    
        move-result-object v0
    
        .line 35
        invoke-virtual {v0}, Landroid/widget/Toast;->show()V
    
        goto :goto_0
    
        .line 37
        :cond_1
        iget-object v0, p0, Lcom/droider/crackme0201/MainActivity$1;->this$0:Lcom/droider/crackme0201/MainActivity;
    
        const v1, 0x7f060029
    
        invoke-static {v0, v1, v3}, Landroid/widget/Toast;->makeText(Landroid/content/Context;II)Landroid/widget/Toast;
    
        move-result-object v0
    

    如果v0不为0则跳至cond_1 ,可以看到0x7f060029id为successed,只需要把if-nez v0, :cond_1 ,修改为if-eqz v0, :cond_1就可以了

    重新编译APK 并签名

    apktool b app-debug
    

    使用apkdb签名

    安装signed后的apk,随便输入都能注册成功了

    相关文章

      网友评论

      • zcwfeng:smali2java  有没有好用的欢迎分享。

      本文标题:破解第一个Android程序

      本文链接:https://www.haomeiwen.com/subject/evyagttx.html