我們以“XXXX管家”爲例,該apk使用了簽名保護。我們對apk二次打包後,程序無法運行。原因是程序運行時會獲取當前應用簽名和官方簽名進行對比。如果發現不一致就會終止程序。關於如何防止apk被二次打包請移步:http://blog.csdn.net/lz201234/article/details/45073029 http://t.cn/Rz0bhUA
下面我們對簽名保護進行破解
首先我們需要用到的工具是APK改之理。百度雲盤下載:http://pan.baidu.com/share/linkshareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide
點擊”項目”->”打開apk”,反編譯apk。
獲取應用簽名的java代碼是:
<span style="font-family:Arial;font-size:14px;">PackageInfo packageInfo = getPackageManager().getPackageInfo( "xx.xxx.xx", PackageManager.GET_SIGNATURES); Signature[] signs = packageInfo.signatures;</span>
其中“Signature” 對應的smali代碼是
“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature”
我們在改之理
搜索“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature”
有兩個文件用到了簽名。首先看下ct.smali
發現這個S(Ljava/lang/String;) 是獲取簽名的方法。Ctrl+F搜索下“->s(”,看誰調用了s這個方法。搜索後定位到了 gy()方法。返回值是布爾型。
該方法 491行 查詢了當前apk的簽名,並保存在了v0寄存器裏
500 行,獲取了保存的官方簽名,並保存在了v1寄存器裏
579行,判斷v0和v1是否相等。返回值保存在了v0寄存器裏
583行,返回了v0
通過分析我們發現這個gy()方法,就是判斷簽名的地方。我們只需要修改下讓該方法返回真,就能突破簽名保護。
在581行,強制返回值v0爲真
保存,重新編譯運行。程序可以正常打開了。
再次重申,此教程只是一個簡單的共享,請不要用於做壞事!謝謝!