首页
社区
课程
招聘
[原创]海卓apn去广告破vip
2012-1-9 11:40 18744

[原创]海卓apn去广告破vip

2012-1-9 11:40
18744
声明:本文章仅做技术研究,请勿用于非法用途。


这个软件虽然小,功能还是做得不错的。
就是时不时的弹出广告来。。。 比较不爽。
于是今天想研究一番。

软件信息:
更新日期:2012年1月4日
当前版本:2.3.6
所需的 Android 版本:1.6 及更高版本
类别:工具


首先帖几个分析要用到的opcode知识:
array-length vx,vy	Calculates the number of elements of the array referenced by vy and puts the length value into vx.
const/4 vx,lit4	Puts the 4 bit constant into vx
	1221 - const/4 v1, #int2
 Moves literal 2 into v1. The destination register is in the lower 4 bit in the second byte, the literal 2 is in the higher 4 bit.

aget-object vx,vy,vz	Gets an object reference value of an object reference array into vx. The array is referenced by vy and is indexed by vz.	
4602 0200 - aget-object v2, v2, v0
 Gets an object reference array element. The array is referenced by v2 and the element is indexed by v0. The element will be put into v2.


invoke-virtual { parameters }, methodtocall	Invokes a virtual method with parameters.
6E53 0600 0421 - invoke-virtual { v4, v0, v1, v2, v3}, Test2.method5:(IIII)V // method@0006
 Invokes the 6th method in the method table with the following arguments: 
v4 is the "this" instance, v0, v1, v2, and v3 are the method parameters. The method has 5 arguments (4 MSB bits of the second byte)5.

move-result-wide vx	Move the long/double result value of the previous method invocation into vx,vx+1.

	0B02 - move-result-wide v2
 Move the long/double result value of the previous method invocation into v2,v3.

iput vx,vy, field_id	Puts vx into an instance field. The instance is referenced by vy.

iput-wide vx,vy, field_id	Puts the wide value located in vx and vx+1 registers into an instance field. The instance is referenced by vy.


sget-object vx,field_id	Reads the object reference field identified by the field_id into vx.


goto/16 target	Unconditional jump by 16 bit offset2.



先用adb把程序从手机里面拖出来,再用apktool反编译。

首先打算采取暴破的方式,发现它验证采取的是从网络。
验证关键方法(函数):
  iget-object v2, v2, Lnet/hidroid/common/user/a;->f:Ljava/lang/String;

    invoke-virtual {v3, v2}, Ljava/lang/StringBuilder;->append(Ljava/lang/String;)Ljava/lang/StringBuilder;

    const-string v2, "http://这里网址屏蔽掉/activate_auth.php"

    invoke-virtual {v1}, Ljava/lang/StringBuilder;->toString()Ljava/lang/String;

    move-result-object v1

    invoke-static {p0, v2, v1}, Lnet/hidroid/common/b/f;->a(Landroid/content/Context;Ljava/lang/String;Ljava/lang/String;)Ljava/lang/String;

    move-result-object v1

    if-eqz v1, :cond_0

    const-string v2, ","

    invoke-virtual {v1, v2}, Ljava/lang/String;->split(Ljava/lang/String;)[Ljava/lang/String;

    move-result-object v2

    if-eqz v2, :cond_2

    array-length v3, v2

    const/4 v4, 0x2

    if-eq v3, v4, :cond_3



提交数据到active_auth.php,把从服务器返回的数据以逗号分隔为数组,
取数组第1个元素 转为整形送给Ljava/lang/Integer;->parseInt(Ljava/lang/String;)I
取返回结果的第2个元素,把结果存入 Lnet/hidroid/common/user/c;->a:I
最后返回一用户对象用于进一验证。分析到这里,没有找到它那个无条件跳转的位置 (goto/16 :goto_0)

于是接着看下去,
如果点击购买,会显示order.php的内容,
要求填写:
购买软件:
用户名
密码
应用编号
IMEI

提交这些信息后,服务器会返回数据:



    const-string v2, "http://这里具体网址屏蔽/order.php"

    invoke-virtual {v1}, Ljava/lang/StringBuilder;->toString()Ljava/lang/String;

    move-result-object v1

    invoke-static {p0, v2, v1}, Lnet/hidroid/common/b/f;->a(Landroid/content/Context;Ljava/lang/String;Ljava/lang/String;)Ljava/lang/String;

    move-result-object v1

    if-eqz v1, :cond_1

    const-string v2, ","
否则以,分隔返回结果为数组
    invoke-virtual {v1, v2}, Ljava/lang/String;->split(Ljava/lang/String;)[Ljava/lang/String;
保存函数执行结果到v2
    move-result-object v2

如果返回结果是0(注册失败),直接跳到cond_1
    if-eqz v2, :cond_0

    array-length v3, v2


    const/4 v4, 0x6
要求返回的结果转换为数组后,该数组要有6个元素
    if-eq v3, v4, :cond_2


下面再看它对这6个元素是怎么处理的:

    :cond_2
    const/4 v1, 0x0

    aget-object v1, v2, v1

    invoke-static {v1}, Ljava/lang/Integer;->parseInt(Ljava/lang/String;)I

    move-result v1

    iput v1, v0, Lnet/hidroid/common/user/c;->a:I

    const/4 v1, 0x1

    aget-object v1, v2, v1

    invoke-static {v1}, Ljava/lang/Double;->parseDouble(Ljava/lang/String;)D

    move-result-wide v3

    iput-wide v3, v0, Lnet/hidroid/common/user/c;->c:D

    const/4 v1, 0x2

    aget-object v1, v2, v1

    invoke-static {v1}, Ljava/lang/Double;->parseDouble(Ljava/lang/String;)D

    move-result-wide v3

    iput-wide v3, v0, Lnet/hidroid/common/user/c;->d:D

    const/4 v1, 0x3

    aget-object v1, v2, v1

    invoke-static {v1}, Ljava/lang/Double;->parseDouble(Ljava/lang/String;)D

    move-result-wide v3

    iput-wide v3, v0, Lnet/hidroid/common/user/c;->e:D

    const/4 v1, 0x4

    aget-object v1, v2, v1

    iput-object v1, v0, Lnet/hidroid/common/user/c;->f:Ljava/lang/String;

    const/4 v1, 0x5

    aget-object v1, v2, v1

    iput-object v1, v0, Lnet/hidroid/common/user/c;->b:Ljava/lang/String;
    :try_end_0
    .catch Ljava/lang/Exception; {:try_start_0 .. :try_end_0} :catch_0

    goto :goto_0

    :catch_0
    move-exception v1

    sget-object v2, Lnet/hidroid/common/user/b;->a:Ljava/lang/String;

    const-string v3, "network error"

    invoke-static {v2, v3, v1}, Lnet/hidroid/common/b/b;->a(Ljava/lang/String;Ljava/lang/String;Ljava/lang/Throwable;)V

    goto :goto_0
.end method

从这里可以看出,根据其返回数据的结果,可以伪造dns,即修改hosts指向它的购买和验证服务器,然后,在伪造的服务器上面放几个相应的页面用于返回数据给应用。
不过这样做太麻烦了。

于是继续往下看:

.method public static a(Landroid/content/Context;Ljava/lang/String;)V
    .locals 4

    invoke-static {p0}, Landroid/preference/PreferenceManager;->getDefaultSharedPreferences(Landroid/content/Context;)Landroid/content/SharedPreferences;

    move-result-object v0

    invoke-interface {v0}, Landroid/content/SharedPreferences;->edit()Landroid/content/SharedPreferences$Editor;

    move-result-object v0

    const-string v1, "KEY_IS_VIP"

    const/4 v2, 0x1

    invoke-interface {v0, v1, v2}, Landroid/content/SharedPreferences$Editor;->putBoolean(Ljava/lang/String;Z)Landroid/content/SharedPreferences$Editor;

    const-string v1, "KEY_VIP_USERNAME"

    invoke-interface {v0, v1, p1}, Landroid/content/SharedPreferences$Editor;->putString(Ljava/lang/String;Ljava/lang/String;)Landroid/content/SharedPreferences$Editor;

    invoke-interface {v0}, Landroid/content/SharedPreferences$Editor;->commit()Z

    invoke-static {}, Landroid/webkit/CacheManager;->getCacheFileBaseDir()Ljava/io/File;

    move-result-object v0

    if-eqz v0, :cond_0

    sget-object v1, Lnet/hidroid/common/user/b;->a:Ljava/lang/String;

    const-string v2, "cacheFileBaseDir exists"

    invoke-static {v1, v2}, Lnet/hidroid/common/b/b;->a(Ljava/lang/String;Ljava/lang/String;)V

    invoke-virtual {v0}, Ljava/io/File;->listFiles()[Ljava/io/File;

    move-result-object v1

    if-eqz v1, :cond_0

    array-length v2, v1

    const/4 v0, 0x0

    :goto_0
    if-lt v0, v2, :cond_1

    :cond_0
    return-void

    :cond_1
    aget-object v3, v1, v0

    invoke-virtual {v3}, Ljava/io/File;->delete()Z

    add-int/lit8 v0, v0, 0x1

    goto :goto_0
.end method


这下人品好了。。。看到 KEY_IS_VIP 了没?
Landroid/content/SharedPreferences$Editor;->putString(Ljava/lang/String;Ljava/lang/String;)Landroid/content/SharedPreferences$Editor; 是android系统api里面用于写入应用配置的。
android/preference/PreferenceManager;->getDefaultSharedPreferences 获取应用的默认配置对象并送给p0

    const-string v1, "KEY_IS_VIP"

    const/4 v2, 0x1

    invoke-interface {v0, v1, v2}, Landroid/content/SharedPreferences$Editor;->putBoolean(Ljava/lang/String;Z)Landroid/content/SharedPreferences$Editor;
这几句是写入vip标识符的,写入key  KEY_IS_VIP ,其值为真 (0x01 )

    const-string v1, "KEY_VIP_USERNAME"

    invoke-interface {v0, v1, p1}, Landroid/content/SharedPreferences$Editor;->putString(Ljava/lang/String;Ljava/lang/String;)Landroid/content/SharedPreferences$Editor;
这里是写入鍵 KEY_VIP_USERNAME 字符串值(这个值就是用户名)

发现这个app是在通过服务器验证成功后,写入相应的配置标识此软件已经成功注册。
于是,开始行动了。。。。
几番ls,找到了它的配置保存文件:

adb pull /data/data/net.hidroid.hiapn.cn/shared_prefs/net.hidroid.hiapn.cn_preferences.xml
81 KB/s (1048 bytes in 0.012s)


另外,为防止软件过一段时间后检测key,把 KEY_LAST_CHECK_FOR_PUSH_TIME的值修改为 9999999999999
并增加布尔类型的KEY_IS_VIP值为true
增加KEY_VIP_USERNAME,值为字符串,随意~~
这样以后就ok了。(如果要做安全一点,可以把相应的api接口url修改为localhost 再编译回去)

编辑之后再写回去:
adb push net.hidroid.hiapn.cn_preferences.xml /data/data/net.hidroid.hiapn.cn/shared_prefs/net.hidroid.hiapn.cn_preferences.xml
74 KB/s (1137 bytes in 0.015s)

好了,现在再运行软件:

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞5
打赏
分享
最新回复 (11)
雪    币: 10240
活跃值: (2265)
能力值: ( LV5,RANK:71 )
在线值:
发帖
回帖
粉丝
joker陈 2012-1-9 12:47
2
0
高级,无法学习,只能支持。
雪    币: 123
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wawt 2012-1-9 15:29
3
0
看不懂呀!!!!
雪    币: 488
活跃值: (185)
能力值: ( LV9,RANK:260 )
在线值:
发帖
回帖
粉丝
ZhWeir 6 2012-1-25 14:39
4
0
不错哦~  新年快乐!
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zhb朝天子 2012-2-3 15:55
5
0
哇,很好的实例,感觉楼主应该是做过类似东西的吧,呵呵
雪    币: 114
活跃值: (155)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qqlinhai 2012-2-3 17:13
6
0
请问配置保存文件在哪里啊?我找了半天都没找到
雪    币: 2734
活跃值: (133)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sinbreak 2012-2-14 09:15
7
0
大牛啊,学习了。就是看不太懂。。。。
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wuweizi 2012-6-8 13:59
8
0
咋就能看懂smali的代码啊?这玩意儿比汇编还草蛋。还是转换成java的好看一点
雪    币: 1546
活跃值: (1436)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ndaye 2013-7-27 11:02
9
0
虽然不用这个,但是对破解很感兴趣!谢谢!
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
pegood 2013-7-29 17:36
10
0
学习了,要看看
雪    币: 108
活跃值: (44)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
tuobaofeng 2013-7-29 17:59
11
0
学习了~~~
雪    币: 1110
活跃值: (544)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
王嘟嘟 2017-12-6 16:13
12
0
不知道有没有apk用来练习的
游客
登录 | 注册 方可回帖
返回