這個Apk的介面和功能剛才是一樣的,只是實際的序號不一樣,沒錯,這個apk的序號是變化的,具體就是每次程式啟動就會產生一個10000以內的隨機的整數,然後這個隨機數就作為正確的序號。當然,實際的軟體不會有出現每次都不一樣的序號。這裡使用隨機數也是為了使得解密難道加大點,另外也希望起到拋磚引玉的作用。
目標還是一樣:找出這個正確的序號。
在這裡,解密的思想是使用smali代碼注入。簡單的說,就是讓程式通過修改反編譯的smali代碼,讓程式本身去告訴我們,這個序號是什麼。
可能很多朋友覺得,讀smali代碼可以,怎麼寫是問題。其實也比較簡單,照葫蘆畫瓢就可以了。
先講講我的思路,如果要在Android畫面上多加一個控制項用於顯示正確的序號,這樣可能還要修改layout布局,麻煩不要緊,最怕出錯。所以,個人覺得最穩妥的辦法,就是使用Log類。所以,我的想法是在列印序號錯誤資訊的時候。同時把正確的序號通過Log.d輸出到logcat中。
破解步驟:1.1第一步還是一樣的,反編譯apk。
先使用apktool反編譯apk應用程式得到CrackMe-RandomInteger,為了不破壞這個反編譯出來的代碼,我複製一份並改名為CrackMe-RandomIntegerTest。
1.2簡單閱讀理解代碼:代碼中如何得到這個正確的序號
有語言基礎的,應該不難懂,注意到我們稍候用到的一個地方。
1 iget-object v1, p0, Lcom/mstar/test/LisenceCheck$
1;->this$
0:Lcom/mstar/test/LisenceCheck;
2 iget v1, v1, Lcom/mstar/test/LisenceCheck;->a:I
3 invoke-static {v1}, Ljava/lang/String;->valueOf(I)Ljava/lang/String;
4 move-result-object v1
上述這段代碼,就是從前面的OnCreate中擷取已經得到的隨機數a(具體的OnCreate可以看看LisenceCheck.smali的代碼)放到v1中,然後再把v1轉換為字串放到v1中。
簡單備忘:
第二行的“a:I” 中的a是變數名,I是整數的意思。
第三行的“{v1}”這樣用大括弧標起來就是作為參數傳入後面的方法。
1.3打造Log.d的smali代碼。
上面的序號我們可以照葫蘆畫瓢得到。那Log.d怎麼寫這個smali的代碼呢?
我的方法很笨,但也很實用,我建立了個應用程式,就寫兩句:
1
int a =
0;
2 Log.d(
"
SN:
", String.valueOf(a));
然後使用apktool反編譯這個apk,然後就得到了Log.d的smali代碼了,關鍵的兩句大概是這樣的。
1 const-string v0, " SN: "
2 invoke-static {v0, v1}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I 1.4 把1.2、1.3部分的代碼,合并加入到合適的位置。
我們當然是把代碼加到lisence uncorrect!後面(放到goto :goto_0前面),以便我們輸入一個錯誤的序號的時候,能夠在logcat中擷取到正確的序號。加入的代碼如下。
在實際操作的時候,複製粘貼代碼比較妥當。
1 const-string v0, " SN: "
2 iget-object v1, p0, Lcom/mstar/test/LisenceCheck$
1;->this$
0:Lcom/mstar/test/LisenceCheck;
3 iget v1, v1, Lcom/mstar/test/LisenceCheck;->a:I
4 invoke-static {v1}, Ljava/lang/String;->valueOf(I)Ljava/lang/String;
5 move-result-object v1
6 invoke-static {v0, v1}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I 1.5 打包並簽名apk檔案。
打包:
簽名:
1.6安裝到虛擬機器中進行測試
使用adb push上傳到模擬器中的sdcard中。然後使用apk安裝器。
為什麼要使用apk安裝器使用呢?因為假如我們的apk有問題,apk安裝器安裝的過程中,我們可以看到logcat中的錯誤資訊,然後或許可以排除一些基本的錯誤。但如果你直接adb push到/data/app中,可能就看不到這些資訊。並且,錯誤的apk應用程式,可能不會出現在系統的菜單中。
運行後,我們隨便輸入一個序號:
然後點擊驗證,理所當然的,出現Lisence uncorrect!的資訊(如果你隨便都能猜中10000以內的隨機數,請告訴我,咱們去買6合彩)。
然後,我們adb shell,然後logcat,就能從中看到正確的序號輸出。
看到了吧,這裡是我們使用log.d輸出的正確的序號。7716,然後,我們在apk中輸入這個序號。lisence correct!解密成功了。
值得注意的是,這個APK的序號是在OnCreate通過隨機數擷取的,可能你下次啟動程式時,就會變化。
使用到的apk檔案在我的共用資源中,需要的朋友請前往下載。