安卓逆向基礎學習

纔開始學習安卓逆向,從java到dex再到smali,一步一步認識,學習,瞭解看懂smali語法。

首先目前網上的學習教程都是從遊戲破解開始。

遊戲破解第一去內購。

我們可以用android studio 的monitor來進行查看logcat,以此來定位敏感詞

然後用Android killer全局搜索敏感詞,例如“支付失敗,支付成功”等。

然後找到相關函數,類似onsuccess/paysuccess等,可以將cancel/fail等函數下邊的內容進行替換爲成功函數。

方法有很多,有goto跳過驗證,有更改返回狀態碼繞過等,看情況不定。

去廣告,有多種思路。

去優酷土豆之類的,可以有charles抓包,找到視頻廣告來源網址,在killer搜索直接刪除即可

遊戲類可以去找到本地資源調用的具體語句,進行註釋操作。

也可以在Androidmanifest.xml進行修改,因爲service將在Androidmanifest文件進行註冊,所以我們需要做的就是刪除service的註冊信息,那麼service將失去其意義,廣告也將被刪除。

然後是簽名校驗的去除。

java本地校驗,直接搜索搜索Signature,查看smali語句,修改邏輯。

以上,是一個周關於安卓逆向繼續的學習。但在實際工作過程中,這些其實利用的並不如想象那麼多。

這其實都是app未對完整性做校驗,實際上只是滲透測試工作中的一個檢測項罷了。

後面會單獨開一篇關於安卓滲透測試工作的文章,將會詳細的講述如何進行安卓滲透測試。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章