前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android逆向调试|AndroidCrackMe挑战

Android逆向调试|AndroidCrackMe挑战

作者头像
算法与编程之美
发布2020-04-22 12:03:27
5070
发布2020-04-22 12:03:27
举报

一.前言

Android应用安全是当下流行的话题之一,网络上有很多论坛都会不定时发布某些APP破解的话题。目前为了维护Android应用的安全,各大厂商都会采用不同的加密技术。今天给大家分享一次Android逆向挑战。

二.破解必备

1.使用工具:mt管理器、虚拟定位

2.必备知识:能读懂smali语句、掌握apk文件的基本构成及各文件的作用

三.破解步骤

打开软件观察待破解的地方,根据软件提示只需将定位变为30..x,144.x就算是完成挑战。

方法一:

改定位,只需使用虚拟定位工具将手机定位改为题目要求的定位即可完成破解。

方法二:

第一步正常打开软件并点击完成挑战,发现未使用虚拟定位的情况下会出现如下提示。

第二步使用MT管理器打开软件安装包并找到资源管理文件resources.arsc,搜索提示的文字“抱歉”复制ID。

第三步打开dex文件搜索复制的ID并观察代码,如下图所示(关键信息已备注在图中)。

第四步经过上一步分析得知现在有两种更改代码的方式,如图所示:

法一,可以更改定位的返回值,让返回值等于给定的数值。

法二,我们可以直接删除判断让程序执行之后的代码。

效果截图

四.总结

以上内容仅供学习交流,喜欢或想要了解Android逆向的同学也可以通过自己编写软件再反编译的方式了解逆向的相关知识,由于此部分内容大多都会涉及版权信息,所以写的很多涉及版权信息的逆向博客也不能在公众号内发布。大家如果对逆向感兴趣可以在评论区交流讨论。感谢大家关注,我是小编laoguan,关注“算法与编程之美”公众号,每天都会更新不同的知识,让我们下期再见。

附软件地址(https://lanzous.com/ibks0ti)

END

编 辑 | 王楠岚

责 编 | 官学琦

where2go 团队

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-04-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 算法与编程之美 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档