精易论坛

标题: <书旗小说>强行过签名认证 [打印本页]

作者: 乌云科技团队    时间: 2019-3-25 15:12
标题: <书旗小说>强行过签名认证
   我的话也是刚接触不久安卓逆向  只是提供了一下自己的思路给各位学习一下  可能在各位静态分析smali层代码的时候会有用到 (我也是第一次写这种也希望各位能支持一下 好评 jb都行哦)

  首先拿到书旗小说这个app 进行安装模拟器上 同时反编译一下看一下有没加壳啥的 很明显没有 混淆也不怎么严重 然后打开app观察一下发现没有网络 一查看原来是我wifi端口 设置一下就好了  然后什么修改也不用做直接回编译——>然后安装  再进行查看       发现这回安装只能到这步就秒闪退  (就怀疑可能做了签名效验)       一般签名认证肯定就是会获取的嘛  对不对   然后搜索箭头里的其中一个关键词   这里也就是搜索的一个突破口     一搜索发现还挺多   (像咱这种小白从头分析smali头肯定炸)  然后咱有咱的办法对吧  麻烦就麻烦一点出来就行  就可以一个方法里插入一句log信息进行打印   看他到时候调用的那句  (有点那啥哈哈哈。。。目的达到就行)      然后就是在  prologue这个下面 插入 prologue表示就是这方法最开始执行的地方  (于是我就慢慢插呀)插了10来个log日志  然后保存 回编译   再把远版本卸载安装  然后打开sdk目录下的tools  (里面也有很多自带的工具可以给我们提供使用 )  然后打开ddms(这个工具可以查看一些app的log信息  其他app开发的时候可能log信息没有删除  这个工具推荐大家学会使用)  进行模拟器链接   然后我发现好像链接不上  (这个问题我之前也遇到了很多次各种方法都链接不上  什么端口占用什么结束进程都不行  卡了我好几天 )如果有小伙伴也遇到这种情况   方法如下:要在先输入adb nodaemon server回车,重新打开一个cmd窗口运行adb shell,轻松解决问题       然后我这里是解决了     这个就是这个工具的打开路径了      然后再打开这个app也是出现闪退   我们找到打印的log日志信息  出现了333333333     再找到这个log插入的smali层进行分析      发现 v1 跟v0 (v1表示原来的签名认证  v0表示现在所获得的签名认证)等于的话就跳转到cond_0   不等于就会执行下面这几行代码鲁   箭头指的就是就是杀死这个进程咯    (我们更改就不让他执行这里不就行啦)  有好几种修改方式
把if-qe改成if-ne  (相当于把等于改成不等于咯)  或者把框框里的代码删掉也行  然后进行回编译  打开就不会出现闪退了  这下就可以随心所欲的进行其他自己的需求更改咯      
   求大神哥哥饶了小的   我只是提供咱小白的思路  我也知道可能你们有其他更简单快速的方式  不过这个方法对咱来说有的时候还是挺有用的 当然了大家也得学会举一反三  这种log信息插入也能用到其他很多的地方  然后就是有些人右键killer没有插入的提示 可以\AndroidKiller_v1.3.1\*Fs这个目录里的injectcode文件删除覆盖我附件里的injectcode 以后有需要其他的大家也可以自己动手写  apk的话大家去下载一个动手试试就行了  (求个好评谢谢咯)  

injectcode.zip

20.89 KB, 下载次数: 7, 下载积分: 精币 -2 枚


作者: sinue9528    时间: 2019-3-25 15:22
好详细的教程,我也想学安卓逆向了
作者: 18880989047    时间: 2019-3-25 15:37
真棒,感谢楼主的分享 思路一下就扩大了
作者: 哥只是一个传说    时间: 2019-3-26 11:18
正缺这个,不知是否能通用
作者: zjkhzx    时间: 2019-3-26 13:06
好详细的教程,我也想学安卓逆向了
作者: kentfung    时间: 2019-3-26 18:46
教程非常详细,正在学习
作者: hhhql    时间: 2019-3-26 21:41
感谢分享,很给力!~
作者: juntan    时间: 2019-3-28 13:45

感谢分享!谢谢
作者: wl9971177    时间: 2019-3-28 14:38
修改文件 有点厉害了
作者: 功夫熊猫99    时间: 2019-4-1 09:29
厉害了,支持下大佬




欢迎光临 精易论坛 (https://125.confly.eu.org/) Powered by Discuz! X3.4