记一次应用破解——脱壳修改后重打包

2023-11-13

样本是在某个群里下载的,当时是有人发出来找人帮忙修改下,我是想练练手就下载下来开始修改。
首先拿到应用先看了下是加壳了,腾讯的壳,然后安装看了下需要修改的地方。
需求就是改一下qq群:
在这里插入图片描述
在这里插入图片描述
开始动手:
一、脱壳拿到dex文件
我这里直接使用脱壳机脱壳拿到了dex文件,简单粗暴。
二、反编译apk
用apktool反编译apk,得到反编译后的工程的文件夹。
三、修改AndroidManifest.xml
application标签下的com.tencent.StubShell.TxAppEntry替换成应用原来的com.e4a.runtime.android.E4Aapplication。
然后这个meta-data标签就可以删掉了。
在这里插入图片描述
这个是e4a类的应用,这里的入口activity也可以改一下,把标签替换到下面来,e4a类主界面就是包名+主窗口这个activity。
在这里插入图片描述
四、修改代码
e4a类应用基本都比较简单,包结构底下就那么几个类,直接分析了不用找什么关键字了。
在这里插入图片描述
这还有个判断是不是盗版app,这里重打包的话估计还要过这个校验,然后还有个抓包检出可以不用管我们这里不需要抓包。
在这里插入图片描述在这里插入图片描述
这里直接就看到群号了,真的都不需要怎么找。。。
这里的群号是解析联网获取的数据,我们直接给它设定个值就行了,不用管它联网获取是啥。
在这里插入图片描述
打开主窗口.smali,直接加代码const-string/jumbo v1, "12345678"给群号设置成“12345678”(随便写个号),这样群号就改好了,很简单。
在这里插入图片描述
以为到这里重打包就完了么,没这么快,前面说到过还要过它的校验。就几个判断直接改下if的条件跳过就好了或者直接把这些代码全删了,想法还是优先简单粗暴解决,结果是最后能运行但是没有上面我们贴的动态的界面,说明这种简单粗暴的方法解决不了。。ok继续看问题出在哪
在这里插入图片描述
找到了问题的关键“文本”,这里必须要联网获取到数据才能运行到qq群那个界面,这个文本的值又是联网必须的参数,文本是前面几个判断里面的拿到的,跳过了那些判断的模块就拿不到正确的文本,也就是联网参数不对。
在这里插入图片描述
找到了问题就好办了,直接hook大法。找它的调用链直接hook拿数据。
这样一看就比较清晰了,就是取app信息这里拿到的参数,直接改这个方法的返回数据,获取该取指定文本2的数据也是一样的,再或者直接改联网参数,把代码里面的文本[0]文本[1]什么的直接改成它对应的值。
在这里插入图片描述
我这里是改的指定文本2,把它的返回值改成了上面hook到的数据。
在这里插入图片描述
五、重新编译,签名就完成了。

免责声明:
本文的意图只是通过分析app学习安卓逆向技术,如果有人利用本文知识和技术进行非法操作进行牟利,带来的任何法律责任都将由操作者本人承担,和本文作者无任何关系。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

记一次应用破解——脱壳修改后重打包 的相关文章

  • 普通协议(HTTP)与安全协议(HTTPS)

    客户端与服务器端 CydiaSubstrate框架 Frida Native层HOOK Frida hook Java层 需要相关资料的朋友 可以 加入此处即可打包获取 一 HTTP协议简介 HTTP协议 超文本传输协议HyperText
  • 抖音快手最新版抓包模块免费送

    安装前 安装后 视频讲解 https www bilibili com video BV1Ga411Q7be p 10 vd source 43c2c404de6d798650d44c856ee1e992 下载地址也在视频评论区
  • IOS系统抓包之短链-破解双向证书

    前言 上次文章iOS系统抓包入门实践之短链有说道关于常规抓包 路由直连以及单向证书校验的抓包方式 该文章将是在短链抓包中进行补充 主要是针对短链抓包中不太经常用到的双向证书 并进行破解和通过Charles抓取数据包 给大家提供一些解决思路
  • 调试与反调试--关键文件检测

    往期推荐 模拟器检测 文件检测 签名验证 资源文件混淆 一 运行文件检测程序 1 使用adb命令 将filecheck课件push到手机目录下的data local位置 如下图所示 2 运行filecheck后 提示killed 如下图所示
  • ARM处理器寻址方式

    往期推荐 ARM指令集 ARM汇编语言程序结构 Android与ARM处理器 反射调用Java层方法 寻址的概述 寻址是指寻找寄存器里存放的数据或者是地址里存放的数据并加以使用 寻址有以下八种方式 1 立即寻址 2 寄存器寻址 3 寄存器移
  • HOOK startActivity

    往期推荐 HOOK框架 动态代理 HOOK框架 静态代理 实战案列分析 Crakeme01 实战 AliCrackme 需要相关资料的朋友 可以 加入此处即可打包获取 Hook的英文含义是钩子 你可以理解为用钩子把要Hook的对象勾过来 然
  • 安卓逆向基础实战----1.修改APK图标名称

    文章目录 环境 1 替换图标 2 修改应用名称 环境 1 win10 2 雷电模拟器7 1 2 3 AndroidKiller 注意 Apktool 2 4 1 4 APK土豆视频 v6 29 4 1 替换图标 1 首先去网上准备一张png
  • ADB命令开启和关闭飞行模式,两段式操作方式!!!!

    开启飞行模式 必须要先执行1 再执行2 执行1 adb shell settings put global airplane mode on 1 执行2 adb shell am broadcast a android intent act
  • 安卓逆向入门指南:介绍与准备

    安卓逆向入门指南 介绍与准备 简介 安卓逆向工程是指通过分析 修改和破解安卓应用程序 获取其内部逻辑 探索其实现细节或者进行二次开发的技术过程 在这个系列博客中 我们将介绍安卓逆向的基础知识 常用工具和技术 并通过实例演示来帮助初学者入门
  • HOOK框架——静态代理

    往期推荐 实战案列分析 Crakeme01 实战 AliCrackme 实战案列 AntiDebug self debugging反调试 需要相关资料的朋友 可以 加入此处即可打包获取 代理模式分为静态代理和动态代理 静态代理是编译阶段就生
  • pc端和移动端抓包工具

    客户端与服务器端 CydiaSubstrate框架 Frida Native层HOOK Frida hook Java层 需要相关资料的朋友 可以 加入此处即可打包获取 一 抓包工具概述 http https fiddler burpsui
  • APP脱壳之MDEX的使用步骤

    并不是每一个APP都会加壳 根据以往的经验 一般情况下加壳的有两种情况 第一种是像360公司 腾讯 百度这些公司 他们有自己的加壳技术 就会给自己需要加壳的产品都会加壳 第二种是普通APP 包括但不限于一些色情类的 或者其他用户体量不大的A
  • 1.Windows环境配置

    1 做逆向Linux系统比Windows系统问题少的原因 Windows版本种类过多 Windows使用的编码不一样 2 电脑系统版本 原版Windows10即可 运行winver可查看系统版本 推荐版本 Windows10 专业版 20H
  • 某眼查的逆向

    一 准备 APP 某眼查 版本 11 4 0 工具 xposed FDex2 JustTrustMe Fiddler jadx 二 抓包 打开Fiddler 打开天眼查抓包 开启JustTrustMe能抓到包 我们抓取工商信息这块 查看Fi
  • 记一次应用破解——脱壳修改后重打包

    样本是在某个群里下载的 当时是有人发出来找人帮忙修改下 我是想练练手就下载下来开始修改 首先拿到应用先看了下是加壳了 腾讯的壳 然后安装看了下需要修改的地方 需求就是改一下qq群 开始动手 一 脱壳拿到dex文件 我这里直接使用脱壳机脱壳拿
  • 实战案列:AntiDebug

    往期推荐 self debugging反调试 轮循检测技术 进程名称检测 Java层反调试 Anti Debug主要是通过各种函数去确定当前进程是否处于被调试的状态 一 IDA里面静态分析so文件 1 将文件拖入jdax gui中 进行静态
  • 模拟器检测

    往期推荐 文件检测 签名验证 资源文件混淆 apk保护策略 Java代码混淆 模拟器检测的就是指通过检测确认软件 手游等不能运行在模拟器上面 比如一个游戏 它能够在模拟器上实现批量刷金币或者是其他功能 但模拟器又无法启动起来 在这种情况下
  • 利用Unidbg辅助还原哔哩哔哩Sign算法.

    bilibili unidbg http www zhuoyue360 com crack 87 html 老色批想抓哔哩哔哩的全站数据 通过人工智能自动找出美女 色 咱们想抓它一个个人信息 抓包分析 1 android 7 0 证书配置
  • 《0基础学安卓逆向》第1集:什么是安卓逆向及环境搭建

    1 安卓逆向是什么 安卓逆向是什么 目前百度知道都没有收录安卓逆向这个词条 大部分能搜索到的资料都是技术人员写的偏技术类的文章 往往充斥着代码和各类工具集合 非技术人员一看就比较懵逼 简单地来说 安卓逆向是对已经打包好的APP进行反编译 源
  • 拼多多anti-token 字段加解密学习分析

    注 本篇文章仅学习交流该APP的加密方法 提示我们的安全技术 不可以对该app和公司造成违法行为 否则后果自负 如有侵权行为 烦请贵司与我第一时间联系 下架文章 感谢 app 版本 6 26 我们抓包得到这里有个关键字段 anti toke

随机推荐