纔開始學習安卓逆向,從java到dex再到smali,一步一步認識,學習,瞭解看懂smali語法。
首先目前網上的學習教程都是從遊戲破解開始。
遊戲破解第一去內購。
我們可以用android studio 的monitor來進行查看logcat,以此來定位敏感詞
然後用Android killer全局搜索敏感詞,例如“支付失敗,支付成功”等。
然後找到相關函數,類似onsuccess/paysuccess等,可以將cancel/fail等函數下邊的內容進行替換爲成功函數。
方法有很多,有goto跳過驗證,有更改返回狀態碼繞過等,看情況不定。
去廣告,有多種思路。
去優酷土豆之類的,可以有charles抓包,找到視頻廣告來源網址,在killer搜索直接刪除即可
遊戲類可以去找到本地資源調用的具體語句,進行註釋操作。
也可以在Androidmanifest.xml進行修改,因爲service將在Androidmanifest文件進行註冊,所以我們需要做的就是刪除service的註冊信息,那麼service將失去其意義,廣告也將被刪除。
然後是簽名校驗的去除。
java本地校驗,直接搜索搜索Signature,查看smali語句,修改邏輯。
以上,是一個周關於安卓逆向繼續的學習。但在實際工作過程中,這些其實利用的並不如想象那麼多。
這其實都是app未對完整性做校驗,實際上只是滲透測試工作中的一個檢測項罷了。
後面會單獨開一篇關於安卓滲透測試工作的文章,將會詳細的講述如何進行安卓滲透測試。