安卓逆向_19 --- apk 過簽名校驗( 霸哥磁力搜索apk 過簽名校驗 )

 

From:霸哥磁力搜索apk 過簽名校驗:https://www.cnblogs.com/LuLuLuHao/p/12863978.html

霸哥磁力搜索app回編簽名:https://www.ssfiction.com/archives/2293    https://www.cnblogs.com/LuLuLuHao

嗶哩嗶哩:https://www.bilibili.com/video/BV1UE411A7rW?p=62

 

 

1. 打開AndroidKiller  將“霸哥磁力搜索”進行反編譯

 

2.放進模擬器發現

 

3.打開 “ddms” 查看報錯原因

沒發現什麼可疑信息

 

 

4.發現 apk 在打開主界面前就崩了 用 jadx-jui 看看 apk 的 oncreate() 方法,查找線索

點進去查看

發現一大堆   不管它了 直接把方法註釋掉看看

 

5.先搜索關鍵點   再註釋掉   回編譯看看效果

現在能進去了    但界面看起來怪怪的(說明qian()這個方法還是有效果的)再接着往下看

 

 

6. 看到run()方法   run不就是運行嗎? 運行不起來八成是它搞的鬼   看到有個bug()方法很可疑   

 

 

7.不管了  先把它註釋掉  再說

 

 

8.發現越改越糟糕了

 

 

9.重新來

發現 bug 被 native 修飾  直接看 So

發現方法 getSignHashCode() 特別扎眼 點進去看一下

 

 

10. 一看雜亂無章 自己給他轉換一下

(導入jni.h頭文件 推測 getSignHashCode()方法參數  不被static修飾:env,obj;被static:env,class;)

簽名三兄弟:getPackageManagergetPackageInfo、getPackageName、( singnatures )

 

 

11.一目瞭然  48行 這個exit(0)特別扎眼 直接把它nop掉試試

 

nop 掉

但是我們直接用 ida nop 是沒用的   得要使用一個工具 “winhex”

 

 

12.然後保存  替換

 

 

13.完美

 

 

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章