记一次应用破解——脱壳修改后重打包

2023-11-13

样本是在某个群里下载的,当时是有人发出来找人帮忙修改下,我是想练练手就下载下来开始修改。
首先拿到应用先看了下是加壳了,腾讯的壳,然后安装看了下需要修改的地方。
需求就是改一下qq群:
在这里插入图片描述
在这里插入图片描述
开始动手:
一、脱壳拿到dex文件
我这里直接使用脱壳机脱壳拿到了dex文件,简单粗暴。
二、反编译apk
用apktool反编译apk,得到反编译后的工程的文件夹。
三、修改AndroidManifest.xml
application标签下的com.tencent.StubShell.TxAppEntry替换成应用原来的com.e4a.runtime.android.E4Aapplication。
然后这个meta-data标签就可以删掉了。
在这里插入图片描述
这个是e4a类的应用,这里的入口activity也可以改一下,把标签替换到下面来,e4a类主界面就是包名+主窗口这个activity。
在这里插入图片描述
四、修改代码
e4a类应用基本都比较简单,包结构底下就那么几个类,直接分析了不用找什么关键字了。
在这里插入图片描述
这还有个判断是不是盗版app,这里重打包的话估计还要过这个校验,然后还有个抓包检出可以不用管我们这里不需要抓包。
在这里插入图片描述在这里插入图片描述
这里直接就看到群号了,真的都不需要怎么找。。。
这里的群号是解析联网获取的数据,我们直接给它设定个值就行了,不用管它联网获取是啥。
在这里插入图片描述
打开主窗口.smali,直接加代码const-string/jumbo v1, "12345678"给群号设置成“12345678”(随便写个号),这样群号就改好了,很简单。
在这里插入图片描述
以为到这里重打包就完了么,没这么快,前面说到过还要过它的校验。就几个判断直接改下if的条件跳过就好了或者直接把这些代码全删了,想法还是优先简单粗暴解决,结果是最后能运行但是没有上面我们贴的动态的界面,说明这种简单粗暴的方法解决不了。。ok继续看问题出在哪
在这里插入图片描述
找到了问题的关键“文本”,这里必须要联网获取到数据才能运行到qq群那个界面,这个文本的值又是联网必须的参数,文本是前面几个判断里面的拿到的,跳过了那些判断的模块就拿不到正确的文本,也就是联网参数不对。
在这里插入图片描述
找到了问题就好办了,直接hook大法。找它的调用链直接hook拿数据。
这样一看就比较清晰了,就是取app信息这里拿到的参数,直接改这个方法的返回数据,获取该取指定文本2的数据也是一样的,再或者直接改联网参数,把代码里面的文本[0]文本[1]什么的直接改成它对应的值。
在这里插入图片描述
我这里是改的指定文本2,把它的返回值改成了上面hook到的数据。
在这里插入图片描述
五、重新编译,签名就完成了。

免责声明:
本文的意图只是通过分析app学习安卓逆向技术,如果有人利用本文知识和技术进行非法操作进行牟利,带来的任何法律责任都将由操作者本人承担,和本文作者无任何关系。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

记一次应用破解——脱壳修改后重打包 的相关文章

  • IDA工具安装、分享

    往期推荐 ARM处理器寻址方式 ARM指令集 ARM汇编语言程序结构 Android与ARM处理器 IDA工具被称之为是世界顶级的交互汇编 掌握IDA工具界面上的快捷功能 导航条主界面功能以及汇编窗口常用快捷键的使用 实战分析 了解ARM指
  • 安卓刷机之pixel

    刷机记录 提示 本例子是pixel sailfish 刷rom 提示 刷rom及刷容比较简单一点 1 首先去谷歌的官网去下载手机对应的机型 2 下载刷机工具platform tools zip github地址好像404了 不过下载的地方很
  • 抖音快手最新版抓包模块免费送

    安装前 安装后 视频讲解 https www bilibili com video BV1Ga411Q7be p 10 vd source 43c2c404de6d798650d44c856ee1e992 下载地址也在视频评论区
  • 《安卓逆向》Magisk的编译踩坑记录-安装方法-分享魔改后的Magisk过root检测方法

    为什么 1 体验下如何编译面具源码 2 魔改面具 绕过更深的root检测 1 ubuntu 虚拟机下载地址 http mirrors aliyun com ubuntu releases 20 04 github https github
  • ARM指令集

    往期推荐 ARM汇编语言程序结构 Android与ARM处理器 反射调用Java层方法 反射获取Java层字段的值 ARM指令集是指计算机ARM操作指令系统 在ARM中有两种方式可以实现程序的跳转 一种是跳转指令 另一种是直接向PC寄存器中
  • Frida hook Java层

    往期推荐 frida环境安装 Xposed框架安装 使用及插件开发 HOOK startActivity HOOK框架 动态代理 需要相关资料的朋友 可以 加入此处即可打包获取 需要对在进程外传递的消息进行拦截处理就必须采取一种称为HOOK
  • 关于代理抓包,ssl pinning解决方案

    详情见我的博客小生博客 抓包 代理抓包 Fiddler charles能抓http https websocket属于应用层 优点 配置简单 抓取解析ssl方便 缺点 app对代理抓包的检测越发厉害 https http是明文传播 易被修改
  • ARM处理器寻址方式

    往期推荐 ARM指令集 ARM汇编语言程序结构 Android与ARM处理器 反射调用Java层方法 寻址的概述 寻址是指寻找寄存器里存放的数据或者是地址里存放的数据并加以使用 寻址有以下八种方式 1 立即寻址 2 寄存器寻址 3 寄存器移
  • 安卓逆向基础实战----1.修改APK图标名称

    文章目录 环境 1 替换图标 2 修改应用名称 环境 1 win10 2 雷电模拟器7 1 2 3 AndroidKiller 注意 Apktool 2 4 1 4 APK土豆视频 v6 29 4 1 替换图标 1 首先去网上准备一张png
  • ADB命令开启和关闭飞行模式,两段式操作方式!!!!

    开启飞行模式 必须要先执行1 再执行2 执行1 adb shell settings put global airplane mode on 1 执行2 adb shell am broadcast a android intent act
  • 这恐怕是学习Frida最详细的笔记了

    转载自Sakura的博客 https eternalsakura13 com 2020 07 04 frida title Frida Android hook categories Android逆向 致谢 本篇文章学到的内容来自且完全来
  • APP脱壳之MDEX的使用步骤

    并不是每一个APP都会加壳 根据以往的经验 一般情况下加壳的有两种情况 第一种是像360公司 腾讯 百度这些公司 他们有自己的加壳技术 就会给自己需要加壳的产品都会加壳 第二种是普通APP 包括但不限于一些色情类的 或者其他用户体量不大的A
  • 安卓逆向入门指南:应用分析与反编译

    安卓逆向入门指南 应用分析与反编译 概述 简要介绍安卓逆向工程的基本概念和背景 解释逆向工程的目的和重要性 以及在安全审计和应用研究中的应用 应用分析 安卓应用文件结构的解析 介绍APK文件的结构 包括AndroidManifest xml
  • Xposed框架安装、使用及插件开发

    往期推荐 HOOK startActivity HOOK框架 动态代理 HOOK框架 静态代理 实战案列分析 Crakeme01 需要相关资料的朋友 可以 加入此处即可打包获取 Xposed框架是一款可以在不修改APK的情况下影响程序运行
  • 1.Windows环境配置

    1 做逆向Linux系统比Windows系统问题少的原因 Windows版本种类过多 Windows使用的编码不一样 2 电脑系统版本 原版Windows10即可 运行winver可查看系统版本 推荐版本 Windows10 专业版 20H
  • 实战案列分析:Crakeme01

    往期推荐 实战 AliCrackme 实战案列 AntiDebug self debugging反调试 轮循检测技术 需要样本的朋友 可以 加入此处即可打包获取 先运行软件 观察程序特点 步骤与第八节实战相似 都是运用IDA静态调试与动态调
  • 记一次应用破解——脱壳修改后重打包

    样本是在某个群里下载的 当时是有人发出来找人帮忙修改下 我是想练练手就下载下来开始修改 首先拿到应用先看了下是加壳了 腾讯的壳 然后安装看了下需要修改的地方 需求就是改一下qq群 开始动手 一 脱壳拿到dex文件 我这里直接使用脱壳机脱壳拿
  • 模拟器检测

    往期推荐 文件检测 签名验证 资源文件混淆 apk保护策略 Java代码混淆 模拟器检测的就是指通过检测确认软件 手游等不能运行在模拟器上面 比如一个游戏 它能够在模拟器上实现批量刷金币或者是其他功能 但模拟器又无法启动起来 在这种情况下
  • 《0基础学安卓逆向》第1集:什么是安卓逆向及环境搭建

    1 安卓逆向是什么 安卓逆向是什么 目前百度知道都没有收录安卓逆向这个词条 大部分能搜索到的资料都是技术人员写的偏技术类的文章 往往充斥着代码和各类工具集合 非技术人员一看就比较懵逼 简单地来说 安卓逆向是对已经打包好的APP进行反编译 源
  • 拼多多anti-token 字段加解密学习分析

    注 本篇文章仅学习交流该APP的加密方法 提示我们的安全技术 不可以对该app和公司造成违法行为 否则后果自负 如有侵权行为 烦请贵司与我第一时间联系 下架文章 感谢 app 版本 6 26 我们抓包得到这里有个关键字段 anti toke

随机推荐