码迷,mamicode.com
首页 > 移动开发 > 详细

第一个Android crackme(2016-05)

时间:2016-05-24 00:22:44      阅读:189      评论:0      收藏:0      [点我收藏+]

标签:

第一个Android crackme

?

0x00 背景

最近在学习Android的逆向,把基本的环境搭好后,看了看《第一行代码--Android》,然后就按照非虫大牛的《Android软件安全与逆向分析》开始了第一个apkcrack

这篇文章权当是记录,没有什么技术含量。

?

0x01初探

首先来看看要crackapk长啥样儿,启动一个安卓虚拟机,然后使用adbapk安装到虚拟机中,命令如下:

技术分享

可以看到虚拟机中已经安装了该apk

技术分享

?

启动这个apk,输入任意的用户名和注册码,点击注册按钮,可以看到有一个Toast消息:

技术分享

?

Toast的文本内容为"无效用户名或注册码",记录下这个反馈信息。

?

0x02反编译

利用apktoolapk反编译,生成Smali格式的反汇编代码,这一步可以使用很多带有GUI的工具比如apk改之理、AndroidKiller等,目前鉴于初学,为了更好的搞清楚整个过程,所以还是使用apktool的命令行来操作。

技术分享

在反编译输出的文件夹outdir中找到strings.xml,使用任意文本编辑器打开:

技术分享

这里可以看到刚才Toast的文本内容,对应的名字为"unsuccessed"String.xml文件中的所有字符串资源都在然后在"gen</packagename>/R.java"文件的String类中被标识,每个字符串都有唯一的int类型索引值,使用apktool反编译apk文件后,所有的索引值都保存在string.,xml文件同目录下的public.xml文件中。查看public.xml文件:

技术分享

unsuccessed对应的id 0x7f05000b,搜索反编译出来的所有文件内容,发现只有MainActivity$1.smali文件对0x7f05000b有一处引用:

技术分享

即使对smali语法不熟悉,看到调用的函数也能猜测出,这是在调用Toast函数对unsuccessed的文本内容进行显示。在引用0x7f05000b之前一点,可以看到有一个判断跳转的指令:"if-nez v0,cond_0",如果不跳转则Toast unsuccessed,否则跳转到cond_0处执行,查看cond_0处的代码:
技术分享

代码的结构和引用0x7f05000b处的类似,利用相同的方法可以找到0x7f05000c对应的是字符串"恭喜您!注册成功"。所以如果能让这个跳转成功的话,也就意味着注册成功了。所以代码"if-nez v0,:cond_0"是程序破解的关键,将"if-nez"改为相反的指令"if-eqz"保存退出。

?

0x03重新编译

接下来使用apktool将修改后的文件重新进行编译打包成apk文件,命令如下:

技术分享

?

生成的apk文件是在dist文件夹下,和原apk同名。

编译生成的crackme02.apk没有签名还不能进行安装,使用signapk.jar对这个apk进行签名。

?

接下来测试一下修改后的apk是否起效了,先在虚拟机里面卸载刚刚安装的crackme应用:

技术分享

然后使用adb install将修改后的apk安装到虚拟机中:

技术分享

可以看到,输入任意的用户名和注册码,Toast消息显示注册成功了。

第一个Android crackme(2016-05)

标签:

原文地址:http://www.cnblogs.com/flycat-2016/p/5521979.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!