首页
社区
课程
招聘
[原创]某电话轰炸机APP破解授权全过程
发表于: 2018-5-4 17:08 29099

[原创]某电话轰炸机APP破解授权全过程

2018-5-4 17:08
29099

用到的工具:

步骤:

此时会在目录看到生成的文件夹,大体结构如下:

根据图中圈的代码标识,查看程序入口信息,权限等配置信息,此处发现入口为WelcomeActivity,为下一步提供基础

包结构,此处看到没有加壳,如果有壳,则需要脱壳:

找到刚才第二步的入口文件WelcomeActivity,进行代码分析,我们看看在这个它主要做什么

下面看一下commit方法

下面看一下callback回调中处理的加密方式

再查看一下密码和偏移量

得到以上信息之后,再配合fiddler抓包查看传输的数据,即可对传输信息进行解密查看明文操作

知道他是用手机的id进行登陆的,那我们进行破解的思路可以在获取手机的id方法着手
jadx查看方法

smali文件夹找到相应的文件,并进行修改

修改为固定返回值(某个可以已经注册上的手机id即可)

之后apktool会build工程,重新打包一个apk出来,根据工程大小,稍等几分钟,会在test文件夹的子目录dist文件夹发现打包好的apk

安卓系统一定要进行签名才能安装apk,进行上一步打包的apk的重签名操作.

可以进行登陆,并进行所有功能轰炸操作.

本次通过一个轰炸类的apk案例,逐步配合工具操作,让大家见识到某些app验证用户权限的原理.通过伪造设备id的形式进行登陆操作的绕过.虽然现在有直接的工具可以修改手机的id,没必要那么大费精力去操作,但是我希望透过这篇解剖app的文章,各位看官对授权方式会有一个新的认识,你们的收货就是我分享的动力~

 
 
 
命令:apktool.jar d -f (apk文件) -o (输出文件夹名称,用于保存反编译的apk的文件夹)
举例: apktool.jar d -f test.apk -o test
assets:apk开发者自己创建的资源文件,一般存放ca证书或者其他不希望放在res文件夹的资源
original:原始签名
res:默认的资源文件夹,里面有安卓界面的布局文件,图片,字体等资源
smali:app执行的dalvik程序,通俗理解就是java写的程序,要编译成smali再进行执行
AndroidManifest.xml:安卓apk的配置文件
apktool.yml:apktool的记录文件

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2018-5-4 17:11 被落魄的后生哥编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (18)
雪    币: 2967
活跃值: (1987)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
2
很有意义的文章,支持了。
2018-5-4 17:11
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
内容很详细,也很有用,从中学到了新知识,开阔了自己的视野,很棒!
2018-5-4 17:22
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
文章感情线明暗两条,一明一暗,作者妙笔生花,均呈现出不一样的光彩,令人眼前一亮。  檀某人已多年没有阅过此等文章,彼此彼此
2018-5-4 17:29
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习了
2018-5-4 21:34
0
雪    币: 64
活跃值: (97)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
学习了,支持
2018-5-4 21:51
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
内容详细,学习了
2018-5-5 08:28
0
雪    币: 199
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
9
好厉害,感谢分享
2019-6-10 01:00
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
学习了,支持
2020-2-13 21:44
0
雪    币: 45
活跃值: (1359)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
很好奇为什么轰炸机的原理是什么。
2020-2-13 22:28
0
雪    币: 247
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
整体的思路   解包->脱壳(没壳)->定位代码(没混淆)->分析代码(解密过程)->修改smail->重打包->签名     
2020-2-16 04:28
0
雪    币: 4
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
13
这个思路可以的!我也可以进行一次绕过了!
2020-3-2 23:13
0
雪    币: 11
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
14
学习了,刚进来,学习 给力
2020-3-3 23:27
0
雪    币: 483
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
15
很有用的文章,学习了,支持,
2020-5-13 14:36
0
雪    币: 190
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
17
新手一枚,很有启发,谢谢了
2020-12-28 14:17
0
雪    币: 190
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
18
大佬,能够分享一下apk,也学习一下
2021-1-13 09:46
0
游客
登录 | 注册 方可回帖
返回
//