本篇文章已授權(quán)微信公眾號(hào) guolin_blog (郭霖)獨(dú)家發(fā)布
一性雄、介紹
反編譯與防反編譯的0到1系列第一篇狂打。該篇目的是讓讀者了解反編譯的基本過(guò)程,可以完全沒(méi)有基礎(chǔ)颓哮,也不用了解smali語(yǔ)法磕仅。文章里面demo提供所有 需要使用的apk以及相應(yīng)的修改代碼珊豹。只需傻瓜式的模仿就能夠?qū)W會(huì)。
反編譯與防反編譯的0到1系列主要用于增加反編譯技術(shù)棧榕订,避免一些低級(jí)的錯(cuò)誤讓軟件被有心者破解店茶。因此后續(xù)還會(huì)有smali語(yǔ)法的介紹和smali的修改。 在.so文件中添加簽名驗(yàn)證劫恒。
二贩幻、工具
1、工具說(shuō)明:工具存放在tools文件夾下,這里僅提供Mac版,其他版本可以根據(jù)網(wǎng)址下載
1.1两嘴、ApkTool
1.1.1丛楚、下載地址:https://ibotpeaches.github.io/Apktool/
1.1.2、集成:appt憔辫、apktool趣些、apktool.jar,這三個(gè)文件拷貝到/usr/local/bin贰您,升級(jí)的時(shí)候只需替換jar包
1.1.3喧务、功能:
1.1.3.1、獲取apk資源文件枉圃、AndroidManifest.xml文件功茴、smali文件 apktool d xxx/xxx/crack.apk(生成文件在命令當(dāng)前位置)
1.1.3.2、 重新打包 apktool b xxx/xxx/crack -o new_crack.apk
1.1.4孽亲、可能存在問(wèn)題:
Exception in thread "main" brut.androlib.AndrolibException: Could not decode arsc file
at brut.androlib.res.decoder.ARSCDecoder.decode(ARSCDecoder.java:56)
at brut.androlib.res.AndrolibResources.getResPackagesFromApk(AndrolibResources.java:491)
at brut.androlib.res.AndrolibResources.loadMainPkg(AndrolibResources.java:74)
at brut.androlib.res.AndrolibResources.getResTable(AndrolibResources.java:66)
at brut.androlib.Androlib.getResTable(Androlib.java:50)
at brut.androlib.ApkDecoder.getResTable(ApkDecoder.java:189)
at brut.androlib.ApkDecoder.decode(ApkDecoder.java:114)
at brut.apktool.Main.cmdDecode(Main.java:146)
at brut.apktool.Main.main(Main.java:77)
解決方案:https://ibotpeaches.github.io/Apktool/ 下載最新jar包替換即可坎穿。
1.2、DexToJar
1.2.1返劲、下載地址:https://sourceforge.net/projects/dex2jar/
1.2.2玲昧、功能:dex轉(zhuǎn)jar
1.2.3、使用 mac: 將d2j-dex2jar.sh 托人命令行 將反編譯apk拖入命令行
/Users/xxx/Desktop/xxx/xxx/d2j-dex2jar.sh /Users/xxx/Desktop/xxx/crack.apk
1.3篮绿、JD-GUId
1.3.1孵延、下載地址:http://jd.benow.ca/
1.3.2、功能: 讀取jar文件
1.4亲配、界面工具
1.4.1尘应、下載地址:https://github.com/Jermic/Android-Crack-Tool
2惶凝、反編譯思路
2.1、dexToJar 獲取jar包
2.2犬钢、使用JD-GUI分析代碼,定位位置
2.3苍鲜、修改變量的值,或方法返回后重置返回值
2.4、重新打包,簽名,安裝
3玷犹、如何加大破解難度
3.1混滔、加固
3.2、混淆
3.3歹颓、盡量別在代碼中直接寫(xiě)中文,這樣相當(dāng)于完全暴露意圖,盡量放在String.xml文件中坯屿。
3.4、在.so文件中驗(yàn)證簽名
三巍扛、第一個(gè)demo:
1领跛、功能:修改打印工具類,實(shí)現(xiàn)輸出打印日志
2电湘、影響:日志完全暴露隔节。
3、建議:敏感性的日志盡量使用完就刪除,一旦工具類被修改,日志也會(huì)完全暴露
4寂呛、具體復(fù)現(xiàn)
4.1怎诫、使用該demo
這里簡(jiǎn)單的寫(xiě)了一個(gè)日志工具類,很可能和大家使用的不一樣贷痪,但大多數(shù)日志都有一個(gè)開(kāi)關(guān)邏輯幻妓。用這個(gè)開(kāi)關(guān)去控制所有日志是否打印。
4.2劫拢、使用DexToJar 獲取jar包(參照工具中獲取jar的方法)肉津,然后分析
這里的中文可以說(shuō)為定位文件起來(lái)不小作用,我們只用去找a類中的a方法
4.3舱沧、使用ApkTool反編譯apk(參照工具中的方法)妹沙,然后修改
Log.d 能很輕松的定位修改位置。
if-eqz v0, :cond_0 #這句話的含義如果v0==0執(zhí)行cond_0分支熟吏,執(zhí)行cond_0分支就方法就結(jié)束了所以把v0值修改即可
“>嗵牵“ 代表注釋返回值賦值給v0 注釋掉,重新給v0賦值
4.4牵寺、重新打包(參考工具)
4.5悍引、簽名(簽名工具在assets中,key也準(zhǔn)備好了帽氓,密鑰就在項(xiàng)目里趣斤,自己找吧
4.6、安裝打印
如果日志是這樣的黎休,那恭喜你浓领,你成功了玉凯。
四、第二個(gè)demo:插入一個(gè)開(kāi)始頁(yè)
1.影響:app 可能被插入廣告
2.建議:進(jìn)行簽名校驗(yàn)
3.步驟:
3.1镊逝、生成demo_two.apk和demo_two_2.apk
運(yùn)行得到demo_two.apk,將assets的demo_two文件已經(jīng)寫(xiě)好Activity和布局文件壮啊,添加到相應(yīng)位置運(yùn)行得到demo_two_2.apk 也可以直接使用文件夾中兩個(gè)apk
3.2嫉鲸、反編譯demo_two.apk
命令:apktool d demo_two.apk(文件真實(shí)路徑)
3.3撑蒜、反編譯demo_two_2.apk
命令:apktool d demo_two_2.apk(文件真實(shí)路徑)
3.4、合并smali文件
demo_two_2.apk反編譯smali文件夾中的a.smali(TimerTask的匿名內(nèi)部類產(chǎn)品)和InsertActivity.smali拷貝到demo_two.apk反編譯的文件中玄渗。
3.5座菠、修改AndroidManifest.xml文件
去掉默認(rèn)的啟動(dòng)標(biāo)志,添加新的啟動(dòng)Activity
3.6藤树、修改資源id
布局文件id可能在public.xml(res/values中)也有可能在R$layout.smali文件中(smail文件夾下)有可能是不同編譯器版本造成的浴滴,
不在本篇討論范圍。layout id 最大的是0x7f04002e岁钓,在它的基礎(chǔ)上加1即可(注意采用的是16進(jìn)制)
過(guò)程中有可能遇到上面的錯(cuò)誤升略,上面原因很明顯id重復(fù),說(shuō)明新加的id不對(duì)屡限。
3.7品嚣、修改smail文件的id
找到setContentView()可以快速定位,將id替換成步驟3.6中添加的id
3.8钧大、重新打包
命令:apktool b demo_two(文件真實(shí)路徑) -o demo_two_new.apk -
3.9翰撑、簽名安裝
如果先顯示“這是一個(gè)注入的頁(yè)面”恭喜你成功了。如果沒(méi)見(jiàn)到這個(gè)頁(yè)面可以反編譯demo_two_crack.apk查看一下原因