本篇文章已授權(quán)微信公眾號(hào) guolin_blog (郭霖)獨(dú)家發(fā)布
一、介紹
反編譯與防反編譯的0到1系列第一篇。該篇目的是讓讀者了解反編譯的基本過程,可以完全沒有基礎(chǔ),也不用了解smali語(yǔ)法。文章里面demo提供所有 需要使用的apk以及相應(yīng)的修改代碼。只需傻瓜式的模仿就能夠?qū)W會(huì)。
反編譯與防反編譯的0到1系列主要用于增加反編譯技術(shù)棧,避免一些低級(jí)的錯(cuò)誤讓軟件被有心者破解。因此后續(xù)還會(huì)有smali語(yǔ)法的介紹和smali的修改。 在.so文件中添加簽名驗(yàn)證。
二、工具
1、工具說明:工具存放在tools文件夾下,這里僅提供Mac版,其他版本可以根據(jù)網(wǎng)址下載
1.1、ApkTool
1.1.1、下載地址:https://ibotpeaches.github.io/Apktool/
1.1.2、集成:appt、apktool、apktool.jar,這三個(gè)文件拷貝到/usr/local/bin,升級(jí)的時(shí)候只需替換jar包
1.1.3、功能:
1.1.3.1、獲取apk資源文件、AndroidManifest.xml文件、smali文件 apktool d xxx/xxx/crack.apk(生成文件在命令當(dāng)前位置)
1.1.3.2、 重新打包 apktool b xxx/xxx/crack -o new_crack.apk
1.1.4、可能存在問題:
Exception in thread "main" brut.androlib.AndrolibException: Could not decode arsc file
at brut.androlib.res.decoder.ARSCDecoder.decode(ARSCDecoder.java:56)
at brut.androlib.res.AndrolibResources.getResPackagesFromApk(AndrolibResources.java:491)
at brut.androlib.res.AndrolibResources.loadMainPkg(AndrolibResources.java:74)
at brut.androlib.res.AndrolibResources.getResTable(AndrolibResources.java:66)
at brut.androlib.Androlib.getResTable(Androlib.java:50)
at brut.androlib.ApkDecoder.getResTable(ApkDecoder.java:189)
at brut.androlib.ApkDecoder.decode(ApkDecoder.java:114)
at brut.apktool.Main.cmdDecode(Main.java:146)
at brut.apktool.Main.main(Main.java:77)
解決方案:https://ibotpeaches.github.io/Apktool/ 下載最新jar包替換即可。
1.2、DexToJar
1.2.1、下載地址:https://sourceforge.net/projects/dex2jar/
1.2.2、功能:dex轉(zhuǎn)jar
1.2.3、使用 mac: 將d2j-dex2jar.sh 托人命令行 將反編譯apk拖入命令行
/Users/xxx/Desktop/xxx/xxx/d2j-dex2jar.sh /Users/xxx/Desktop/xxx/crack.apk
1.3、JD-GUId
1.3.1、下載地址:http://jd.benow.ca/
1.3.2、功能: 讀取jar文件
1.4、界面工具
1.4.1、下載地址:https://github.com/Jermic/Android-Crack-Tool
2、反編譯思路
2.1、dexToJar 獲取jar包
2.2、使用JD-GUI分析代碼,定位位置
2.3、修改變量的值,或方法返回后重置返回值
2.4、重新打包,簽名,安裝
3、如何加大破解難度
3.1、加固
3.2、混淆
3.3、盡量別在代碼中直接寫中文,這樣相當(dāng)于完全暴露意圖,盡量放在String.xml文件中。
3.4、在.so文件中驗(yàn)證簽名
三、第一個(gè)demo:
1、功能:修改打印工具類,實(shí)現(xiàn)輸出打印日志
2、影響:日志完全暴露。
3、建議:敏感性的日志盡量使用完就刪除,一旦工具類被修改,日志也會(huì)完全暴露
4、具體復(fù)現(xiàn)
4.1、使用該demo
這里簡(jiǎn)單的寫了一個(gè)日志工具類,很可能和大家使用的不一樣,但大多數(shù)日志都有一個(gè)開關(guān)邏輯。用這個(gè)開關(guān)去控制所有日志是否打印。
4.2、使用DexToJar 獲取jar包(參照工具中獲取jar的方法),然后分析
這里的中文可以說為定位文件起來不小作用,我們只用去找a類中的a方法
4.3、使用ApkTool反編譯apk(參照工具中的方法),然后修改
Log.d 能很輕松的定位修改位置。
if-eqz v0, :cond_0 #這句話的含義如果v0==0執(zhí)行cond_0分支,執(zhí)行cond_0分支就方法就結(jié)束了所以把v0值修改即可
“#“ 代表注釋返回值賦值給v0 注釋掉,重新給v0賦值
4.4、重新打包(參考工具)
4.5、簽名(簽名工具在assets中,key也準(zhǔn)備好了,密鑰就在項(xiàng)目里,自己找吧
4.6、安裝打印
如果日志是這樣的,那恭喜你,你成功了。
四、第二個(gè)demo:插入一個(gè)開始頁(yè)
1.影響:app 可能被插入廣告
2.建議:進(jìn)行簽名校驗(yàn)
3.步驟:
3.1、生成demo_two.apk和demo_two_2.apk
運(yùn)行得到demo_two.apk,將assets的demo_two文件已經(jīng)寫好Activity和布局文件,添加到相應(yīng)位置運(yùn)行得到demo_two_2.apk 也可以直接使用文件夾中兩個(gè)apk
3.2、反編譯demo_two.apk
命令:apktool d demo_two.apk(文件真實(shí)路徑)
3.3、反編譯demo_two_2.apk
命令:apktool d demo_two_2.apk(文件真實(shí)路徑)
3.4、合并smali文件
demo_two_2.apk反編譯smali文件夾中的a.smali(TimerTask的匿名內(nèi)部類產(chǎn)品)和InsertActivity.smali拷貝到demo_two.apk反編譯的文件中。
3.5、修改AndroidManifest.xml文件
去掉默認(rèn)的啟動(dòng)標(biāo)志,添加新的啟動(dòng)Activity
3.6、修改資源id
布局文件id可能在public.xml(res/values中)也有可能在R$layout.smali文件中(smail文件夾下)有可能是不同編譯器版本造成的,
不在本篇討論范圍。layout id 最大的是0x7f04002e,在它的基礎(chǔ)上加1即可(注意采用的是16進(jìn)制)
過程中有可能遇到上面的錯(cuò)誤,上面原因很明顯id重復(fù),說明新加的id不對(duì)。
3.7、修改smail文件的id
找到setContentView()可以快速定位,將id替換成步驟3.6中添加的id
3.8、重新打包
命令:apktool b demo_two(文件真實(shí)路徑) -o demo_two_new.apk -
3.9、簽名安裝
如果先顯示“這是一個(gè)注入的頁(yè)面”恭喜你成功了。如果沒見到這個(gè)頁(yè)面可以反編譯demo_two_crack.apk查看一下原因