最近在玩某手游的时候想多开一起练等级,于是便想着应用共存。于是先是尝试了ApkTool工具反编译在不动任何资源的情况下重签名打包,打开一直黑屏状态,签名校验没跑了。先尝试了MT会员的一键去除签名校验,安装后还是一样进入游戏一直黑屏,然后用MT共存,使用原包签名过签,发现竟然能改包名并且进入游戏资源加载页面了。本来满心欢喜以为可以了,但是游戏资源加载了五秒左右游戏直接崩了,没办法,只好拿出工具开始分析看看能不能手撕一下包名验证。最开始尝试过的有,用frIDA打印加载的SO文件,结果如下:然后这个是异常捕获的信息:可以猜测应该是so文件中调用的例如kill,exit的方法(应该没错吧?之前也有打印过java层的kill方法,没有啥结果)然后觉得如果单纯是签名校验的话应该开头都进不去,所以感觉是包名校验,先排查断网排查一下。断网后点开,提示网络异常,OK,应该是联网包名校验了,那就开始抓包。以下是抓包后的包名搜索信息:到这里就懵了,想请教一下大佬接下来下一步该怎么做,或者怎么定位关键的校验代码呢?我的分析(联网包名校验)有错误的地方吗,现在应该从java层入手还是SO蹭入手,还是网络协议入手,怎么过掉这个联网包名校验,万分感谢,这对我的逆向学习可以说是一次宝贵的经验!提供的思路可以成功解决改包名多开的话 再追缴66吾爱币!真的仅用于研究学习。下面是APP官网下载地址:5caK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6D9M7%4A6*7i4K6u0W2M7Y4g2&6K9g2)9J5k6h3y4F1i4K6u0r3i4K6y4r3N6r3q4T1i4K6y4p5x3l9`.`.
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!
以下是我通过AI又进行了一波完整详细的逆向分析,希望能给大佬们更多的思路以及给我提供修改方案(之前有说过如果直接去签重签名的话打开应用会一直黑屏,用MT一键共存能进资源加载但是会被联网包名检测,所以如果要改SO文件不用frida方案的话可能还需要过签名校验……)
微启宇 写个vpn服务把这个域名这个接口转到自己的写的接口上去然后返回检验通过的包。