仨笨賊逆向分析

工具:androidkiller,藍蝶模擬器


源文件:仨笨賊apk


思路:先用藍蝶模擬器試用下游戲,發現購買時顯示網絡未連接。用androidkiller對apk進行反編譯,搜索網絡未連接(需轉unicode),發現它在一個名叫addAdvertisement2(I)V的函數下,往上翻,發現還有billingSucceed和billingFailed兩個函數。然後我們搜索Fail看看哪裏有對bilingFail函數調用。發現applicationDemo$1.smli文件下有調用。在這個文件裏,先調用addAdvertisement2(I)V函數對網絡連接狀況進行判斷,然後再對支付進行判斷。首先一種簡單粗暴的方法,直接替換函數,將billingSucceed函數內容copy到billingFailed和addAdvertisement2(I)V中,編譯下,nice,編譯通過。還有一種思路就是直接跳過網絡連接的判斷,在網絡判斷之前加一個goto:hello_0的跳轉語句,然後刪除成功支付的判斷語句,加一個:hello_0標籤,這樣程序執行時就可以跳過中間的判斷直接成功執行了。

apk下載地址:自己不會找嗎

發佈了55 篇原創文章 · 獲贊 67 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章