Chapter2——如何分析Android程序
前几天买了《Android软件安全与逆向分析》这本书,决定在这里记一些笔记。
第一章介绍了如何搭建环境,此处略去;第二章开始讲分析Android程序。
下面按顺序记录关键内容。
--------------------------------------
2.1.编写一个需要填写注册码的APK
要破解要现有「试验品」,作者编写了一个叫做crackme02的APP,
主要代码有:
MessageDigest digest = MessageDigest.getInstance("MD5");
digest.result();
digest.update(userName.getBytes());//采用MD5对用户名进行Hash
byte [] bytes = digest.digest();//将计算结果转换为长度32位的16进制字符串
StringBuilder sb = new StringBuilder();
for (int i = 0 ; i <hexStr.length() ; i += 2)//取字符串的奇数位重组为新的字符串,which is SN
sb.append(hexStr.charAt(i));
StringuserSN = sb.toString();
if(!userSN.equalsIgnoreCase(sn))
return false ;
题外话,介绍一下Hash:
Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
而MD5可以说是目前应用最广泛的Hash算法。
上面那段代码使用MD5算法计算用户名字符串的Hash,将计算所得的结果转换成长度32位的16进制字符串,然后取字符串的奇数位重新组合成新的字符串,也就成了注册码。然后就是一个判断语句。
接下来他写了一个简单的界面,要求填入用户名和注册码,然后点击注册按钮。
2.2破解第一个程序
破解2.1中写的那个程序。作者用Apktool反编译了apk,得到smali格式的反汇编代码,以及res文件夹中的资源。
突破口是之前编写的程序中的strings.xml中的错误提示。
打开strings.xml,定位到这一行:
<string name = "unsucceeded">无效的用户名或注册码</string>
strings.xml所有的字符串资源都在"gen/<package name>/R.java"文件的String类中被标示,如图:
每个字符串都有唯一的int类型的索引值。用Apktool反编译之后,所有的索引值都保存在strings.xml文件同名目录下的public.xml中,如下图:
(注意这两张图的app_name不是同一个应用的所以才不同。因为只有用apktool反编译之后才会产生res/public.xml,而得不到gen中的R.java。我没有特意去反编译这个应用而是随便找了个反编译好的apk。)
作者在public.xml中找到了unsucceeded对应的id:
<public type="string" name="unsucceeded" id="0x7f070024" />
然后在smali目录中搜索含有内容为0x7f070024的文件,发现只有MainActivity$1.smali文件一处调用。打开这个文件,代码一大堆,
找到关键的一段:
invoke-static {v0,v1,v2},Lcom/droider/crackme0201/MainActivity;->access$2.....;Ljava/lang/String;)Z #检测注册码是否合法
move-result v0
if-nez v0, :cond_0 #如果结果不为0,就跳转到cond_0:处
....
cond_0
....
把一个Boolean值保存到v0,如果条件为真则跳转到cond_0,否则顺序执行。
显然,把if-nez调成if-eqz就可以了。
然后用apktool b命令重新编译打包成apk。
接下来用signapk.jar对apk签名signapk是源码中的一个签名工具。可以用Android源码中的签名文件testkey.pk8,testkay.x509.pem作为签名文件。具体签名步骤就不介绍了,在书的26页。
然后是安装。他用了adb install signed.apk把这个安装到了AVD里面。然后只要在在注册码中输入任意的东西就可以了。
----------
这篇文章重要的点在于:
通过strings.xml中的文字来定位到unsucceeded,
然后在public.xml中找到它的id,
再在smali文件中找对应的smali文件
这三个步骤。
跟这个差不多:http://bbs.pediy.com/showthread.php?t=153295
Chapter2——如何分析Android程序的更多相关文章
- 在Eclipse中使用MAT分析Android程序内存使用状况(转)
对于Android这种手持设备来说,通常不会带有太大的内存,而且一般用户都是长时间不重启手机,所以编写程序的时候必须要非常小心的使用内存,尽量避免有内存泄露的问题出现.通常分析程序中潜在内存泄露的问题 ...
- 【Bugly干货分享】手把手教你逆向分析 Android 程序
很多人写文章,喜欢把什么行业现状啊,研究现状啊什么的写了一大通,感觉好像在写毕业论文似的,我这不废话,先直接上几个图,感受一下. 第一张图是在把代码注入到地图里面,启动首页的时候弹出个浮窗,下载网络的 ...
- 分析Android程序之破解第一个程序
破解Android程序通常的方法是将apk文件利用ApkTool反编译,生成Smali格式的反汇编代码,然后阅读Smali文件的代码来理解程序的运行机制,找到程序的突破口进行修改,最后使用ApkToo ...
- 如何用MAT分析Android程序的内存泄露
本文结合<Android开发艺术探索>书籍中的内存分析例子来讲解如何利用MAT工具来查找内存泄漏(以AndroidStudio开发工具为例). 1.下载MAT(Eclipse Memory ...
- Android程序backtrace分析方法
如何分析Android程序的backtrace 最近碰到Android apk crash的问题,单从log很难定位.从tombstone里面得到下面的backtrace. *** *** *** * ...
- Android 程序静态分析
简介 静态分析是探索Android程序内幕的一种最常见的方法,它与动态调剂双剑合璧,帮助分析人员解决分析时遇到的各种“疑难”问题. 静态分析是指在不运行的情况下,采用词法分析.语法分析等各种技术手段对 ...
- 1.3.4分析你的第一个Android程序——Android第一行代码(第二版)笔记
切换项目结构模式 Project模式的项目结构 我们将项目切换成Project模式,这就是真实的目录结构. .gradle和.idea 这两个目下放置的都是Android Studio自动生成的一些文 ...
- 分析你的第一个Android程序
目录 分析你的第一个Android程序 Android模式的项目结构 切换项目结构模式 Project模式的项目结构 .gradle和idea app build(没有发现这个文件夹) gradle ...
- Android 程序分析环境搭建-Android 9 -代码下载编译
Android 9 -代码下载编译 一,翻墙下载: 1.背景: 背景: 现在Android framework 开发的同学,整体在公司里面解一些无关痛痒的bug,对于Android framework ...
随机推荐
- 如何让你的服务屏蔽Shodan扫描
1. 前言 在互联网中,充斥着各种各样的网络设备,shodan等搜索引擎提供给了我们一个接口,让我们可以在输入一些过滤条件就可以检索出网络中相关的设备. 对于我们的一些可能有脆弱性或者比较隐私的服务, ...
- 网站无法显示logo?
那是因为你没有配置favicon.ico,每个网站根目录都会有一个favicon.ico,因为每个服务器都会请求根目录下的它.
- SwitchyOmega 代理设置
1.SwitchyOmega官网 https://www.switchyomega.com/ 2.下载插件 https://www.switchyomega.com/download.html 3.配 ...
- mysql 加密解密函数
http://blog.csdn.net/wh62592855/article/details/6777753 mysql下的加密函数有如下几个 PASSWORD():创建一个经过加密的密码字符串,适 ...
- SQL获取年月日方法
方法一:利用DATENAME 在SQL数据库中,DATENAME(datetype,date)函数的作用是从日期中提取指定部分数据,其返回类型是nvarchar.datetype类型见附表1. SEL ...
- php错误封装类
1.创建MyErrorHandler.php文件 代码如下: <?php class MyErrorHandler { public $message; public $filename; pu ...
- soap webservice
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://cnn237111.blog.51cto.com/2359144/1357029 ...
- response响应和User-Agent历史
返回百度的源码,没有任何伪装: response是服务器响应的类文件,除了支持文件操作的方法以外,还支持以下方法:
- kubectl技巧之通过jsonpath截取属性
系列目录 前面一节我们介绍了使用go-template截取属性,go-template功能非常强大,可以定义变量,使用流程控制等,这是jsonpath所不具备的.然而,jsonpth使用的时候更为灵活 ...
- [未完结]数字微分分析法的直线绘制(DDA)
注意! 本文被第1次更新,可能存在后续更新 直线画法 直线的斜截式方程 在二维空间下,一条直线的方程可以被描述为若干种形式,其中比较常见的一种是斜截式方程: \[y=kx+b\] 其中\(k\)称为直 ...