第二步:使用 dex2jar 将 classes.dex 转成 jar 文件
cmd到dex2jar文件夹目录,执行
d2j-dex2jar D://xxx/xxx/classes.dex
得到 jar 文件
静态分析
拿到源码后,首先我们需要找到应用的限制点,绕过App里面的判断。
然后分析源码,该从哪里开始入手呢?
我们都知道,一个完整Android应用,可能会存在各种第三方,各种依赖库,这些依赖都会被编译到dex里面,所以这个Jar包里面会存在很多不同包名的类文件,为了方便找到破解应用的包名,我们可以借助adb打印栈顶activity的类全路径:
adb shell dumpsys activity | findstr “mFocusedActivity”
![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly91cGxvYWQtaW1hZ2VzLmppYW5zaHUuaW8vdXBsb2FkX2ltYWdlcy8xODYxNzQ5Ny03NGZmYWMzMDAyMzIxOTBhLnBuZz9pbWFnZU1vZ3IyL2F1dG8tb3JpZW50L3N0cmlwJTdDa
W1hZ2VWaWV3Mi8yL3cvNjczL2Zvcm1hdC93ZWJw)
activity的包路径已经打印出来了,接下来在 jar 文件里面找到 PlayLineActivity.java 的相关代码。
根据页面Toast提示,很轻松就能定位到爆破点。
UserUtils.getUserInfo().getIs_vip().equals(“1”)
可以看出,当会员字段为 1 时,说明是会员用户,就会切换至线路2。
Hawk.put(“line”, “2”);
那接下来只需要修改用户实体类 UserModel 的 getIs_vip() 方法,让它永远返回 1 就行了。
破解
–
dex2jar、jd-gui 都只是分析工具,下面才是真正破解的开始。
Smali简介
Dalvik虚拟机和Jvm一样,也有自己的一套指令集,类似汇编语言,但是比汇编简单许多。我们编写的Java类,最后都会通过虚拟机转化成Android系统可以解读的smali指令,生成后缀为 .smali 的文件,与Java文件一一对应 (也可能会比Java文件多,典型的比如实现某个接口的匿名内部类),这些smali文件就是Dalvik的寄存器语言。 只要你会java,了解android的相关知识,就能轻松的阅读它,
所以,我们真正需要修改的东西,是 java 代码对应的 smali 指令。
反编译
我们利用apktool工具,来提取apk里面的 smali文件。
cmd到apktool文件夹下面,执行 (你也可以配置环境变量,这样会方便一些)
apktool.bat d -f [apk输入路径] [文件夹输出路径]
反编译成功后,打开smali文件夹,找到 UserModel.java 对应包名下的 UserModel.smali 文件。
爆破
找到了爆破文件,找到了爆破点,接下来就可以对 UserModel.smali 文件进行爆破了(为什么叫爆破,我也不知道,行内都是这样叫的,感觉高大上,其实就是修改文件)。
用编辑器打开 UserModel.smali ,找到 getIs_vip 方法
可以看到,它返回了成员变量 is_vip 的值,我们只需要把它的返回值修改成 1 就行了。
如果对smali指令不熟悉,你可以花10分钟去了解一下smali的基本语法。
定义一个string类型的常量 v1,赋值为 1,并将它返回出去。
动态调试
破解的这个好像太简单了,都省掉了调试步骤,那就直接
保存,搞定!
回编
–
接下来把反编译生产的文件夹又重新回编成 apk。
重新打包
cmd到apktool文件夹下面,执行
apktool b [文件夹输入路径] -o [apk输出路径]
如果修改smali文件没有问题的话,就可以正常生成一个新的 apk 文件。
这时候直接将重新打包的apk文件拿去安装是不行的,因为之前zip解压的目录中,META-INF 文件夹就是存放签名信息,为了防止恶意串改。
所以我们需要对重新打包的apk重新签名。
重新签名
首先准备一个 .jks 的签名文件,这个开发android的同学应该很熟悉了。
配置了JDK环境变量,直接执行:
jarsigner -verbose -keystore [签名文件路径] -storepass [签名文件密码] -signedjar [新apk输出路径] -digestalg SHA1 -sigalg MD5withRSA [旧apk输入路径] [签名文件别名]
最后在你的文件夹下面,就可以看到一个 某猫VIP破解版.apk。
安装并验证功能
总结
–
最后来梳理一下破解流程:
1、将原应用 apk 后缀改成 zip,解压出 classes.dex 文件
2、使用 dex2jar 将 classes.dex 转成 jar 文件
3、将 jar 文件用 jd-gui 打开,查看源代码
4、adb定位到类名包路径,找到相关代码
5、apktool 反编译 apk,找到 smali 对应的爆破点
6、修改 smali 文件,调试程序
7、重新打包,重新签名
以上是我对这次破解流程的一个总结,如果有不对或者遗漏的地方,还请各位大佬指正。
最近有点感冒,干咳一个多月了还不好起来,想到小菊花妈妈课堂那句话:孩子咳嗽老不好,多半是废了。我也就放弃治疗,待在空荡的房间,干着喜欢干的事_。我也是刚接触Android逆向没多久,一开始以为很复杂,很麻烦,当时只是抱着无聊想试试的心态,反正都放弃治疗了,没想到只花了一个多小时,竟然就成功了,并没有想象中的那么难。
如果你对逆向也感兴趣的话,并且和我一样是初学者,我觉得这个实战过程非常适合你。一是能让你感受到破解的整个过程;二是难度不大,不会打击到你的兴趣,同时还能得到一定的成就感。
原文地址:github.com/goldze/Anti…
文章写到这里就结束了,如果你觉得文章写得不错就给个赞呗?你的支持是我最大的动力!
最后,熟悉的阅读分享环节
最后
小编这些年深知大多数初中级Android工程师,想要提升自己,往往是自己摸索成长,自己不成体系的自学效果低效漫长且无助。
因此我收集整理了一份《2024年Android移动开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人
都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
资料⬅专栏获取
U1L2Zvcm1hdC93ZWJw)
最后,熟悉的阅读分享环节
最后
小编这些年深知大多数初中级Android工程师,想要提升自己,往往是自己摸索成长,自己不成体系的自学效果低效漫长且无助。
因此我收集整理了一份《2024年Android移动开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-A4z2Gs1q-1719094661675)]一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人
都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
资料⬅专栏获取