標籤:android 反編譯 mac apktool dex2jar
我在部落格上發表一些我的Android學習心得,希望對大家能有協助。
在前一章我們學習了反編譯。
這一章再次學習一下兩個demo。
兩個demo
KeygenMe#1.apk crackme0a.apk
連結: http://pan.baidu.com/s/1kTs11Tt 密碼: davk
KeygenMe#1.apk
1、首先在模擬器安裝測試
由於模擬器檢測不到wifi mac地址,所以會報錯。我們首先需要將檢測代碼跳過先通過dex2jar和jd-gui查看原始碼進行分析
查看了main.class檔案中,在public static String _activity_create(boolean paramBoolean)方法中找到了判斷wifi的語句,由於模擬器不能接入wifi網路,所以必須跳過才能繼續下去
使用apktool工具反編譯
通過goto :cond_1來直接跳過上面if語句,跳轉到label229標籤處
使用apktool和signapk.jar
重新安裝後又顯示檢測IMEI錯誤
重新開啟,發現通過跳轉代碼,再查看原始碼直接就跳過了wifi驗證
下面繼續通過上面提示的錯誤資訊,來進行尋找
錯誤顯示由_emulator_dete1()函數產生,在main.smali中找到此函數
跳過判斷語句,添加goto語句,直接跳過判斷語句,修改完成後我們進行驗證破解。
由於這裡需要讀取key.txt檔案,在解壓出來的apk中沒找到此檔案,所以最終還是進行跳轉破解了 判斷函數是_check_code(),我們需要其每次進行判斷都是正確
修改if-eqz為if-nez,則不管輸入什麼都能驗證成功(除了正確的驗證碼)
crackme0a.apk
我們第一件事情就是安裝後進行初步查看
主要功能是通過輸入的code來驗證
下面我們通過dex2jar和jd-gui來進行查看原始碼
驗證的函數是validateSerial()函數
在validateSerial()函數中,最重要的是generateIDHash()函數
下面,我自己通過generateIDHash()函數編寫一個註冊機代碼
import java.math.BigInteger;import java.security.MessageDigest;import java.security.NoSuchAlgorithmException;public class Test { public static void main(String[] args) { // TODO Auto-generated method stub Test t = new Test(); System.out.println(t.generateIDHash()); } private String generateIDHash() { int k; String str = "IMEI code"; MessageDigest localMessageDigest = null; try { localMessageDigest = MessageDigest.getInstance("MD5"); } catch (NoSuchAlgorithmException e) { // TODO Auto-generated catch block e.printStackTrace(); } localMessageDigest.update(str.getBytes(), 0, str.length()); byte[] arrayOfByte1 = localMessageDigest.digest(); byte[] arrayOfByte2 = new byte[arrayOfByte1.length]; int i = 0; int j = 0; while (true) { if (i >= arrayOfByte1.length) return new BigInteger(1, arrayOfByte2).toString(16).substring(0, 15); if (i >= -1 + arrayOfByte1.length) k = 0; else k=i+1; arrayOfByte2[j] = (byte)(arrayOfByte1[i] ^ arrayOfByte1[k]); i += 2; ++j; } }}
最開始的str是輸入你自己手機的IMEI碼,通過計算後會得出驗證code
著作權聲明:本文為博主原創文章,未經博主允許不得轉載。
Android學習心得(11) --- MAC下Android反編譯(3)