程序員應該學習的簽名破解

我們以“XXXX管家”爲例,該apk使用了簽名保護。我們對apk二次打包後,程序無法運行。原因是程序運行時會獲取當前應用簽名和官方簽名進行對比。如果發現不一致就會終止程序。

下面我們對簽名保護進行破解

首先我們需要用到的工具是APK改之理。百度雲盤下載:http://pan.baidu.com/share/link?shareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide

點擊”項目”->”打開apk”,反編譯apk

30101759-4cdc52e39b1a49f09b4b3acdc7cee9e

獲取應用簽名的java代碼是:

PackageInfopackageInfo=getPackageManager().getPackageInfo(

"xx.xxx.xx",PackageManager.GET_SIGNATURES);

Signature[]signs=packageInfo.signatures;

其中“Signature”對應的smali代碼是

Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature

我們在改之理

搜索“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature

30102103-5614d78b8eb1499a97906ea824018c0

有兩個文件用到了簽名。首先看下ct.smali

30102234-07fa10efb692450dab56905c222b63c

發現這個S(Ljava/lang/String;)是獲取簽名的方法。Ctrl+F搜索下“->s(,看誰調用了s這個方法。搜索後定位到了gy()方法。返回值是布爾型。

30102435-ffeaf8d6eaf8431995aa436d58f22da

該方法491行查詢了當前apk的簽名,並保存在了v0寄存器裏

30102548-01e77c612af5437ea180f131eac0641

500行,獲取了保存的官方簽名,並保存在了v1寄存器裏

30102719-d4096c5999954ed0b843e7c5d9c01fc

579行,判斷v0v1是否相等。返回值保存在了v0寄存器裏

583行,返回了v0

30102834-aaaee1d8a4d14498927d67ccdf479cb

通過分析我們發現這個gy()方法,就是判斷簽名的地方。我們只需要修改下讓該方法返回真,就能突破簽名保護。

581行,強制返回值v0爲真

30103044-3ae15fcf2cd0477f83b1ad3916cd60c

保存,重新編譯運行。程序可以正常打開了。

更多內容,期待您的探索,請關注愛加密,讓您精彩不斷!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章