From:霸哥磁力搜索apk 過簽名校驗:https://www.cnblogs.com/LuLuLuHao/p/12863978.html
霸哥磁力搜索app回編簽名:https://www.ssfiction.com/archives/2293 https://www.cnblogs.com/LuLuLuHao
嗶哩嗶哩:https://www.bilibili.com/video/BV1UE411A7rW?p=62
1. 打開AndroidKiller 將“霸哥磁力搜索”進行反編譯
2.放進模擬器發現
3.打開 “ddms” 查看報錯原因
沒發現什麼可疑信息
4.發現 apk 在打開主界面前就崩了 用 jadx-jui 看看 apk 的 oncreate() 方法,查找線索
點進去查看
發現一大堆 不管它了 直接把方法註釋掉看看
5.先搜索關鍵點 再註釋掉 回編譯看看效果
現在能進去了 但界面看起來怪怪的(說明qian()這個方法還是有效果的)再接着往下看
6. 看到run()方法 run不就是運行嗎? 運行不起來八成是它搞的鬼 看到有個bug()方法很可疑
7.不管了 先把它註釋掉 再說
8.發現越改越糟糕了
9.重新來
發現 bug 被 native 修飾 直接看 So
發現方法 getSignHashCode() 特別扎眼 點進去看一下
10. 一看雜亂無章 自己給他轉換一下
(導入jni.h頭文件 推測 getSignHashCode()方法參數 不被static修飾:env,obj;被static:env,class;)
簽名三兄弟:getPackageManager、getPackageInfo、getPackageName、( singnatures )
11.一目瞭然 48行 這個exit(0)特別扎眼 直接把它nop掉試試
nop 掉
但是我們直接用 ida nop 是沒用的 得要使用一個工具 “winhex”
12.然後保存 替換
13.完美