美文网首页
Android 逆向分析

Android 逆向分析

作者: 鈤汌冈板 | 来源:发表于2019-04-18 14:41 被阅读0次

今日公司有需求,需要破解某知名网站android apk登录原理。进过多天的艰难前行,终于搞定了。现将技术方法记录如下。

原料:

1.需要破解的apk(尽量找之前的低版本破解,混淆程度低,未加壳)

  1. dex2jar-2.0

  2. jd-gui

  3. android studio

  4. android 逆向助手

  5. apktool

开始破解

  1. 将apk后缀改成zip,然后解压
  2. 将其中的所有dex 用 dex2jar-2.0工具转换成为jar包,方便查看。转换命令为:
 d2j-dex2jar.bat classes.dex
  1. 将转换后的jar包拖到 jd-gui中,定位需要修改的地方。找到该文件的包名及源码
  2. 在android studio中新建工程,按照上述文件简历完整包名,并在包下创建同名类,然后将代码全部拷贝到该类中。
  3. 添加log代码
  4. gradle build
  5. 在intermediates/class/.... 中找到编译好的.class文件

此时,就生成了class文件。需要将该class文件覆盖到源代码中。具体方法如下:

  1. 将之前生成的jar包,用zip工具打开,比如我用的3456好压打开,打开文件所在目录,可以直接粘贴覆盖。
  2. 然后将jar包用dex2jar-2.0工具重新编译生成dex文件,命令如下:
d2j-jar2dex.bat classes-dex2jar.jar
  1. 这时需要将apk重新签名打包。如果直接签名打包的话,会安装失败,因为METE-INF文件夹中是用来对apk文件进行加密校验用的。我采用的方法是直接删除该文件夹,然后对剩余的文件全部打包成压缩文件zip。再将zip改成apk,最后用android逆向助手进行签名。就完成了对原有代码的逻辑注入。
5ba1b5a9c52db_5ba1b5a9.png

遇到的缺点:
第六步中,gradle build的过程中,会遇到没有包依赖的情况。这个情况感觉是无解的,即使用javac编译也无法正确编译为.class文件。

方法二:

采用更改smail文件的方法。大家都知道,smail文件是生成.class文件的前一步,通过反编译我们可以得到所有文件的smail文件。方法是:

 apktool.bat d xxx.apk

这时就可以拿到整个apk的smail文件。我们需要对smail语法做一个简单初步的了解。

.local n 表示需要的最少寄存器个数。

Dalvik VM与JVM的最大的区别之一就是Dalvik VM是基于寄存器的。
基于寄存器是什么意思呢?也就是说,在smali里的所有操作都必须经过寄存器来进行:
本地寄存器用v开头数字结尾的符号来表示,如v0、v1、v2、...(本地寄存器没有限制,理论上是可以任意使用的)
参数寄存器则使用p开头数字结尾的符号来表示,如p0、p1、p2、...
特别注意的是,p0不一定是函数中的第一个参数,在非static函数中,p0代指“this”,p1表示函数的第一个参数,p2代表函数中的第二个参数…
而在static函数中p0才对应第一个参数(因为Java的static方法中没有this方法)。

这次我只需要打一个log查看一下原apk的某个参数,因此只需要打一个log即可。其他smail语法请自行百度。
log方法在android中需要两个参数:

Log.e("ivan paramString = ", paramString);

但第二个参数是原程序的,也就是只有第一个参数是新增参数,因此需要增加一个寄存器。修改方法最上面的local变量

.local n+1 表示需要的最少寄存器个数。

然后添加log方法的smail语法:

const-string v1, "ivan paramString ="
invoke-static {v1,p0}, Landroid/util/Log;->v(Ljava/lang/String;Ljava/lang/String;)I

这样就修改好了smail代码。接下来进行打包编译

apktool b xxx -o temp.apk

这样打包出来的temp.apk是没有签名的,安装是失败的。因此还需要借助android 逆向助手进行签名后,即可安装运行,查看到log。

5ba1b5a9c52db_5ba1b5a9.png

有问题可+qq 807736118讨论。

相关文章

  • Android逆向分析笔记

    layout: wikititle: Android逆向分析笔记categories: Reverse_Engin...

  • android简单病毒分析

    Android病毒分析Android逆向分析方法病毒分析-免流服务器## 病毒分析-免流服务器-清除病毒病毒分析-...

  • Android 逆向分析(反编译)学习《前言》

    Android逆向分析《前言》 看到这个标题,不熟悉的同学可能会有一个疑问,逆向分析分析什么鬼?呵呵,其实就是反编...

  • Android悬浮窗TYPE_TOAST小结: 源码分析

    前言 Android无需权限显示悬浮窗, 兼谈逆向分析app这篇文章阅读量很大, 这篇文章是通过逆向分析UC浏览器...

  • Android逆向分析

    生死看淡,不服就干! Android应用安全防护和逆向分析

  • Android 逆向分析

    今日公司有需求,需要破解某知名网站android apk登录原理。进过多天的艰难前行,终于搞定了。现将技术方法记录...

  • 一个逆向程序猿的必备技能(Android)

    书籍 《Android软件安全与逆向分析》看雪学院强烈推荐 《Android安全技术解密与防范》[周圣涛著] 36...

  • Android APK的打包过程

    在《Android软件安全与逆向分析》书中看到android apk的打包过程,觉得比较有意思,因此根据书中内容整...

  • Android逆向分析概述

    学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因...

  • Android逆向分析大全

    概述 __ 分析步骤 通用逆向分析步骤 1.了解该模块正向编程相关方法 2.使用apktool解密apk,得到资源...

网友评论

      本文标题:Android 逆向分析

      本文链接:https://www.haomeiwen.com/subject/ohftgqtx.html