apk逆向出来只有几百k的java_Android逆向之路---改apk包名、达到多开效果
前言
最近在某乎上有人在问我如何将打好的包更改包名。了解我的同学大概都知道,我喜欢自己动手做实验,再将自己的方式分享给大家,这次我选择了一个阅读类型app,随机选的。先看效果
如何做到的呢,那就把我的思路分享给大家。
ps:侵删!仅供个人学习使用,不适宜商用。
准备工作
咪咕阅读v7.1.1app
apktool
一个编辑器,(我用vscode装了smali高亮插件)
思路
利用apktool拆包咪咕阅读
首先更改AndroidManifest.xml里面的包名
全局更改com.xxx.xxxx类似的包名
全局更改smali类型代码的包名字符串Lcom/xxx/xxxx
全局更改所有com/xxx/xxxx文件夹的名称,因为java文件里面要求包名和文件夹路径要对应
更改删除app原本的包名或签名校验相关smali代码
apktool b打包apk
jarsigner 签名 ,安装apk
开始逆向
拆包
apktool d com.ophone.reader.ui_7.1.1_129.apk
更改包名
在AndroidMaifest.xml里面我们发现他的包名是 com.ophone.reader.ui
我就把我的包名改成com.ophone.reader.ui01吧
将所有com.ophone.reader.ui替换成com.ophone.reader.ui01
更改smali的包名
将所有Lcom/ophone/reader/ui替换成
Lcom/ophone/reader/ui01
更改文件夹名称
更改所有com/ophone/reader/ui 的ui文件夹名为ui01
ps:其实以上三步可以写成程序吧,大体思路都是关于文件的读写,还有重命名等
开始打包
更改完了app的包名准备打包,
apktool b com.ophone.reader.ui_7.1.1_129
打好的包我的路径在
com.ophone.reader.ui_7.1.1_129/dist里面,
看到了我们逆向动了手脚的apk了
然后签名执行以下命令
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore "MartinHanKey.jks" -signedjar _signed.apk ".\com.ophone.reader.ui01_7.1.1_129.apk" "MartinHan"
以上命令我就不解释了,可以具体自己查询。
运行
开始运行了,发现有如下问题,如图
很明显啊,开发者加了签名校验,或者包名校验。
思路
后来我搜索了如下字符串“你安装版本xxxx”搜到了如下字符串
您安装的版本不是官方版,建议您访问wap.cmread.com官网下载安装(注意:安装新版本需卸载当前版本)
跟着这个name=check_sign_notice在public.xml里面看到了这个
由此可见,其实他的id就是7f0701bf。
继续全局搜索这个id我在WelcomePageActivity里面发现了如下代码,这段代码比较关键,需要我们细细研读。
#这里调用了setContentView方法
invoke-virtual {p0, v0}, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->setContentView(Landroid/view/View;)V
#这里调用了com.cmread.bplusc.layout.as类的a方法,将结果传入v0,也就是根据这个
#v0来判断下面的条件
.line 171
invoke-static {p0}, Lcom/cmread/bplusc/layout/as;->a(Landroid/content/Context;)Z
move-result v0
#根据刚才的结果进行跳转
if-nez v0, :cond_3
#设置了WelcomePageActivity的E变量
.line 172
iput-boolean v4, p0, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->E:Z
#下面的就不具体解释了,其实就是创建了那个对话框
.line 173
iget-object v0, p0, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->g:Landroid/content/Context;
.line 175
invoke-virtual {p0}, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->getResources()Landroid/content/res/Resources;
move-result-object v2
#这就是那一段提示非官方版的文字
const v3, 0x7f0701bf
invoke-virtual {v2, v3}, Landroid/content/res/Resources;->getString(I)Ljava/lang/String;
move-result-object v2
.line 176
invoke-virtual {p0}, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->getResources()Landroid/content/res/Resources;
move-result-object v3
const v4, 0x7f070278
invoke-virtual {v3, v4}, Landroid/content/res/Resources;->getString(I)Ljava/lang/String;
move-result-object v3
.line 177
invoke-virtual {p0}, Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;->getResources()Landroid/content/res/Resources;
move-result-object v4
const v5, 0x7f070156
invoke-virtual {v4, v5}, Landroid/content/res/Resources;->getString(I)Ljava/lang/String;
move-result-object v4
new-instance v5, Lcom/cmread/bplusc/bookshelf/hu;
invoke-direct {v5, p0}, Lcom/cmread/bplusc/bookshelf/hu;->(Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;)V
new-instance v6, Lcom/cmread/bplusc/bookshelf/hw;
invoke-direct {v6, p0}, Lcom/cmread/bplusc/bookshelf/hw;->(Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;)V
new-instance v7, Lcom/cmread/bplusc/bookshelf/hx;
invoke-direct {v7, p0}, Lcom/cmread/bplusc/bookshelf/hx;->(Lcom/cmread/bplusc/bookshelf/WelcomePageActivity;)V
.line 173
invoke-static/range {v0 .. v8}, Lcom/cmread/uilib/dialog/h;->a(Landroid/content/Context;Ljava/lang/String;Ljava/lang/String;Ljava/lang/String;Ljava/lang/String;Lcom/cmread/uilib/dialog/CommonReaderDialog$a;Lcom/cmread/uilib/dialog/CommonReaderDialog$a;Lcom/cmread/uilib/dialog/CommonReaderDialog$b;Z)Lcom/cmread/uilib/dialog/CommonReaderDialog;
goto/16 :goto_0
......
......
......
......
......
# goto_0具体位置代码如下,其实就是调用了父类的方法onKeyDown,然后就return了。
.line 1071
:cond_0
:goto_0
invoke-super {p0, p1, p2}, Lcom/cmread/uilib/activity/CMActivity;->onKeyDown(ILandroid/view/KeyEvent;)Z
move-result v0
:goto_1
return v0
到此为止,我们了解了以上的方法,就知道了,关键点就在于if-nez v0, :cond_3,
现在吧if-nez改成if-eqz,然后再次打包运行
如图:
写在结尾
一切都彻底搞定啦,打到了本文章开始的效果,咪咕阅读双开,更改了他的包名,而且还过了校验。
apk逆向出来只有几百k的java_Android逆向之路---改apk包名、达到多开效果相关推荐
- Android逆向之路---改apk包名、达到多开效果
前言 最近在某乎上有人在问我如何将打好的包更改包名.了解我的同学大概都知道,我喜欢自己动手做实验,再将自己的方式分享给大家,这次我选择了一个阅读类型app,随机选的.先看效果 如何做到的呢,那就把我的 ...
- 安卓逆向_3 --- 篡改apk名称和图标、修改包名实现应用分身、修改资源去广告、去除re管理器广告
From:https://www.bilibili.com/video/BV1UE411A7rW?p=7 Android 中 adb shell dumpsys 相关命令:https://blog.c ...
- 安卓逆向_3 --- 篡改apk名称和图标、修改包名实现应用分身、修改资源去广告、去除re管理器广告...
From:https://www.bilibili.com/video/BV1UE411A7rW?p=7 Android 中 adb shell dumpsys 相关命令:https://blog.c ...
- 使用SDK查看apk文件简单信息:包名、版本
使用SDK查看apk文件简单信息:包名.版本 具体步骤: 1.找到sdk的build-tools文件夹 2.进入到里面的一个版本,在当前文件夹下打开cmd窗口 3.输入命令:aapt d badgin ...
- 安卓协议逆向之frida hook百例二
安卓协议逆向之frida hook百例二 各位大佬好 我是一位往Android安全方向走的小菜鸟一枚 目前也是很努力在学 这个系列也会一直更新 记录自己的学习过程 大佬多担待担待 有出错的地方也帮忙指 ...
- Snapshot截图软件(一个很小几百k又很好用的的截图工具)大老李博客
Snapshot截图软件(一个很小几百k又很好用的的截图工具) Snapshotor 是一款免费的截屏工具.软件功能强大,支持截取窗口或一块区域,也可以增加箭头线,多边形,文本等注释.非常使用经常需要 ...
- android studio 修改包名_android逆向笔记之初学者常用adb命令
android逆向常用命令笔记 1.如何导出已安装apk? a.列出已经安装的包 | grep -i 关键字 b.找出安装路径 adb shell pm path 包名 c.拉下来: adb pull ...
- android app逆向分析,如何开始对Android应用的逆向分析?
本文是我的关于如何开始Android逆向系列文章的第一部分.在文末提供了一个文档,你可以根据该文档说明部署同我一样的实验环境. 在了解android应用的逆向之前,你必须对android平台及其架构和 ...
- Android逆向系列(一):初探Android逆向
这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法. 谨此以本文开始记录 ...
- android逆向安全技术大全,Android逆向系列(一):初探Android逆向
这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法. 谨此以本文开始记录 ...
最新文章
- 前后端分离的探索(四)
- oracle生成xml格式化,介绍关于Oracle下存取XML格式数据的方式教程一览
- Python Django模板页面自定义过滤器实现md语法及字符串切割代码示例
- boost::gil::detail::homogeneous_color_base用法的测试程序
- 贵州大学计算机科学研究所,贵州大学计算机科学与技术学院
- 24 MM配置-采购-配额管理-定义编码范围
- 5 可隐藏的侧栏_家居中5种隐藏式设计,实用、高级、省空间
- VBS操作注册表设置新建读取,删除等操作(更新中)
- 【前端 · 面试 】HTTP 总结(六)—— HTTP 版本区别
- 3dMax模型尺寸更改与模型均匀缩放
- android绘制过程3d图形,Android开发 OpenGL ES绘制3D 图形实例详解
- MTK平台sip信令的查看和volte的故障
- “死机短信”缠上山寨手机 往下翻就死机黑屏
- C++笔试题目大全(笔试宝典)(不断完善中)
- c语言 猜字游戏,【c语言】 小游戏――猜字游戏
- Cree捐赠350万美元支持纽约理工学院的STEM教育项目,帮助培训未来的高科技劳动力
- 国产操作系统突破重围,中兴新支点系统宣布:30万+,并发布服务器模式
- 第60天:攻防世界Mobile两道题
- Redis3.0.0集群一键脚本 -by古斌
- Unity3D研究院之挥动武器产生的剑痕特效(四十七)