破解第一個Android程序

本文是個人學習《Android軟件安全與逆向分析》一書整理所得

逆向工程(又稱反向工程),是一種技術過程,即對一項目標產品進行逆向分析及研究,從而演繹并得出該產品的處理流程、組織結構、功能性能規格等設計要素,以制作出功能相近,但又不完全一樣的產品。逆向工程源于商業及軍事領域中的硬件分析。其主要目的是,在不能輕易獲得必要的生產信息下,直接從成品的分析,推導出產品的設計原理。
逆向工程可能會被誤認為是對知識產權的嚴重侵害,但是在實際應用上,反而可能會保護知識產權所有者。例如在集成電路領域,如果懷疑某公司侵犯知識產權,可以用逆向工程技術來尋找證據。 —— 維基百科

工具

準備被破解的包

CrackMe.apk (注冊失敗后會彈出無效用戶名或注冊碼)


一個簡單的注冊功能應用

Apktool反編譯

打開命令行,輸入

apktool d app-debug.apk

分析APK文件

反編譯成功后會在當前目錄生成一系列的目錄與文件

打開\res\values\strings.xml,我們看到

...
    <string name="app_name">Crackme0201</string>
    <string name="hint_sn">請輸入16位的注冊碼</string>
    <string name="hint_username">請輸入用戶名</string>
    <string name="info">Android程序破解演示實例</string>
    <string name="menu_settings">Settings</string>
    <string name="register">注 冊</string>
    <string name="registered">程序已注冊</string>
    <string name="sn">注冊碼:</string>
    <string name="successed">恭喜您!注冊成功</string>
    <string name="title_activity_main">Crackme0201</string>
    <string name="unregister">程序未注冊</string>
    <string name="unsuccessed">無效用戶名或注冊碼</string>
    <string name="username">用戶名:</string>
</resources>

找到"無效用戶名或注冊碼"的字符串名稱為"unsuccessed",打開\res\values\public.xml

...
    <public type="string" name="unsuccessed" id="0x7f06002c" />
    <public type="string" name="username" id="0x7f06002d" />
    <public type="dimen" name="abc_alert_dialog_button_bar_height" id="0x7f070000" />
    <public type="dimen" name="abc_action_bar_default_height_material" id="0x7f070001" />
    <public type="dimen" name="abc_action_bar_progress_bar_size" id="0x7f070002" />
    <public type="dimen" name="abc_text_size_subtitle_material_toolbar" id="0x7f070003" />
...

unsuccessed 的id為0x7f06002c,在smali中搜索0x7f06002c,發現在MainActivity$1.smali里有調用

if-nez v0, :cond_1   #如果v0不為0則跳至cond_1 

    .line 34
    iget-object v0, p0, Lcom/droider/crackme0201/MainActivity$1;->this$0:Lcom/droider/crackme0201/MainActivity;

    const v1, 0x7f06002c

    invoke-static {v0, v1, v3}, Landroid/widget/Toast;->makeText(Landroid/content/Context;II)Landroid/widget/Toast;

    move-result-object v0

    .line 35
    invoke-virtual {v0}, Landroid/widget/Toast;->show()V

    goto :goto_0

    .line 37
    :cond_1
    iget-object v0, p0, Lcom/droider/crackme0201/MainActivity$1;->this$0:Lcom/droider/crackme0201/MainActivity;

    const v1, 0x7f060029

    invoke-static {v0, v1, v3}, Landroid/widget/Toast;->makeText(Landroid/content/Context;II)Landroid/widget/Toast;

    move-result-object v0

如果v0不為0則跳至cond_1 ,可以看到0x7f060029id為successed,只需要把if-nez v0, :cond_1 ,修改為if-eqz v0, :cond_1就可以了

重新編譯APK 并簽名

apktool b app-debug

使用apkdb簽名

安裝signed后的apk,隨便輸入都能注冊成功了

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容