程式員應該學習的簽名破解,程式員簽名破解

來源:互聯網
上載者:User

程式員應該學習的簽名破解,程式員簽名破解

我們以“XXXX管家”為例,該apk使用了簽名保護。我們對apk二次打包後,程式無法運行。原因是程式運行時會擷取當前應用簽名和官方簽名進行對比。如果發現不一致就會終止程式。關於如何防止apk被二次打包請移步:http://blog.csdn.net/lz201234/article/details/45073029   http://t.cn/Rz0bhUA

 下面我們對簽名保護進行破解

 首先我們需要用到的工具是APK改之理。百度雲端硬碟下載:http://pan.baidu.com/share/linkshareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide

 

點擊”項目”->”開啟apk”,反編譯apk。

擷取應用簽名的java代碼是:

<span style="font-family:Arial;font-size:14px;">PackageInfo packageInfo = getPackageManager().getPackageInfo(                    "xx.xxx.xx", PackageManager.GET_SIGNATURES);Signature[] signs = packageInfo.signatures;</span>


其中“Signature” 對應的smali代碼是

“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature” 
 

我們在改之理 

搜尋“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature”

 

有兩個檔案用到了簽名。首先看下ct.smali

發現這個S(Ljava/lang/String;) 是擷取簽名的方法。Ctrl+F搜尋下“->s(”,看誰調用了s這個方法。搜尋後定位到了 gy()方法。返回值是布爾型。

該方法 491行 查詢了當前apk的簽名,並儲存在了v0寄存器裡

500 行,擷取了儲存的官方簽名,並儲存在了v1寄存器裡

579行,判斷v0和v1是否相等。返回值儲存在了v0寄存器裡

583行,返回了v0

通過分析我們發現這個gy()方法,就是判斷簽名的地方。我們只需要修改下讓該方法返回真,就能突破簽名保護。

 

在581行,強制返回值v0為真

儲存,重新編譯運行。程式可以正常開啟了。

再次重申,此教程只是一個簡單的共用,請不要用於做壞事!謝謝!

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.