android黑科技系列——破解一款永久免费网络访问工具

一、前言

因为最近个人需要,想在手机上使用“高级搜索”,但是找了一圈发现都是需要收费的网络工具,奈何我没钱,所以只能通过专业技能弄一个破解版的。

二、应用分析

下面就直接奔入主题。首先我们看到到期界面如下:

提示会员还有0天,所以这个就是我们的突破口,直接反编译这个app,然后找到这个字符串信息:

然后用Jadx打开apk文件,全局搜索这个name值:

直接点进入进行查看即可:

最终会跟踪到这个方法中,我们在这里发现两个关键点:一个是程序会把用户的有效期保存到本地xml中,一个是这个程序漏洞,没有关闭日志信息,所以我们直接利用这个漏洞查看日志信息即可,不过这里先不进行查看,继续全局搜索保存xml的key值:service_expired_time,看看哪里进行保存的,这里猜想肯定是服务器下发的配置信息:

这里看到有很多地方都有保存,我们一次进行查看,最后发现是这个地方:

为什么说是这个地方呢?因为我们发现这里的tag和上面的日志tag是一样,都是MainActivity。而我们直接查看日志信息:

的确如此,看到这里首先去获取配置信息,然后进行本地解密,将json转化成map结构。这里我们为了介绍更多。看看他的解密算法实现:

一个很简单的AES算法。key也是本地写死的。我们为了后面验证解密算法有效。我们在单独写一个Android程序,把这部分解密函数拷贝出去,然后用来解密数据:

然后我们用刚刚打印的日志中的获取配置url,放到浏览器中访问查看:

把这段密文拷贝到Android解密程序中,然后运行Android程序,查看日志:

解密之后是一个json数据,我们用工具进行格式化查看信息:

看到这里三个字段,一个是可使用的天数,一个是有效期时间,一个是当前时间。

三、技术延伸

好了到这里,我们就大致清楚了,这个工具的流程:先去服务器获取配置信息,然后解密成json格式转化成map结构,然后解析其中的一些字段,比如有效期和天数信息保存到本地。如果发现到期了就不能直接使用工具了。而我们这里会发现突破口是他的日志漏洞,所以在开发过程中一定要记得程序发布前清掉关键日志,其实有开关控制也不靠谱,之前分析过一款app,他的日志虽然有开关,但是我们可以手动把开关打开即可。所以为了最安全,最好删除关键信息日志。

第一、分析手机tcp包信息

那么既然这款app没有日志信息,我们该怎么突破呢?我们可以抓包,而我们可以看到这个获取配置信息是https协议。所以用Fidder等抓包工具获取可能会失败。所以这里可以用tcpdump+Wireshark来直接分析tcp包信息:

看到TLS协议了。如果有人分析过这个安全协议,知道这个流程,网上大神总结的一张图:

然后我们可以看到他的Application Data数据:

限于篇幅原因,不在详细介绍如何进行解密这个协议数据,内容后面会单独写一篇文章如何解密TLS数据。

第二、免root管理设备网络

现在Android中VPN功能,都采用的VPNService进行开发的,这个我在之前介绍一个拦截视频广告app的时候也提到过,他的原理就是借助VPNService进行免root拦截广告请求从而做到过滤广告功能,这个功能需要授权:

关于这个VPNService如何开发使用,网上有一些资料,感兴趣的同学可以自行搜索即可。

四、破解方案

上面转折了一下延伸了一些内容,现在我们在回到正题,上面已经分析完了app的使用有效期流程,那么破解就非常简单了,方法有很多。这里我们直接采用插入代码方式修改服务器下发的数据即可。我们这里为了简单,直接修改map结构中的那几个重要字段值,有效期和使用天数。反编译获取到smali代码之后,我们这里没必要去手动写smali代码,而是可以利用demo写好插入map的数据结构信息:

然后反编译demo程序,获取到对应的smali代码:

然后插入到反编译app的smali代码中即可:

然后在回编译,签名之后用Jadx工具查看,是否插入成功:

已经完成插入功能,我们安装看看是否有效:

这里看到,破解成功,可以正常使用了,到这里我们就介绍完了,如何破解一款VPN工具永久免费。

五、技术总结

我们在破解过程中发现,这个工具存在很多安全隐患,关于工具安全提议:

第一:发布前还是请删除关键核心信息。特别是日志,不要用开关控制。直接删除。

第二:关键信息最好做一层核心加密。比如上面的AES解密功能可以放到so中安全性会高。

第三:对整个app做一次安全防护,防止被破解。

关于破解工具类app,其实很简单,因为工具app的话一般我们想要而要收费的功能肯定是放在本地只是有一个开关控制起来了。而对于这类app破解的话,只要找到这个开关,直接篡改即可。而对于一些服务器控制的功能比如视频的会员信息破解就有点麻烦了,因为你的信息在服务器,服务器会根据你是否为会员下发指定的视频信息。所以以后如果要想破解工具类app的话,相信一点。一定能成功的。而且思路也很简单明了。

在本文阅读完成之后,我们可以了解到的一些技术:

第一:Android中免root拦截网络请求或者VPN开发可以借助系统类VPNService功能。这个功能需要进行授权。

第二:了解到tcpdump+Wireshark工具进行分析手机的tcp包信息。这个后面文章会详细介绍分析流程。

第三:app在上线发布之前一定要记得删除关键信息的日志。避免造成安全隐患。

时间: 2024-10-31 20:03:38

android黑科技系列——破解一款永久免费网络访问工具的相关文章

android黑科技系列——破解游戏之修改金币数

我们在玩游戏的时候总是会遇到一些东东需要进行购买的,但是我们可能又舍不得花钱,那么我们该怎么办呢?那就是用游戏外挂吧!我们这里说的是Android中的游戏,在网上搜索一下移动端游戏外挂,可能会找到一款叫做:八门神器.apk 其实这个软件我下载安装了,但是没有什么效果,不知道是不是我哪里设置的有问题,但是我们这个应用也是有很多限制的,他必须要让手机进行root(说实话,现在获取root是很方便的一件事,如果你想玩游戏,并且想得到更多的东西,手机root是必须的,但是这个可能也可能会失去很多). 我

android黑科技系列——爆破一款应用的签名验证问题

一.前言 在之前的文章中说过Android中的安全和破解是相辅相成的,为了防止被破解,很多应用做了一些防护策略,但是防护策略也是分等级,一般简单的策略就是混淆代码和签名校验,而对于签名校验很多应用都是会做的,一般现在就两种方式: 第一种:签名校验不通过直接退出程序,也就是你会发现回编译二次打包运行失败的现象 第二种:签名校验不通过不触发程序指定逻辑,导致没有错误信息,也进不了应用的现象 关于Android中应用防护策略的文章可以看这里:Android中应用的攻防之战 今天我们就来看一下签名校验的

android黑科技系列——手机端破解神器MT的内购VIP功能破解教程

一.前言 在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的.这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可.其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具的作者. 二.逆向分析 但是今天我们的主题是破解这个工具内部的收费功能,而用这个工具进行破

android黑科技系列——Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

一.前言 在之前一篇文章已经介绍了一款网络访问软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的.那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破口了. 二.安装Fiddler证书 我们通过Fiddler连接手机进行抓包查看,应用访问数据信息都是用的HTTPS协议,也就是加密的数据,我们可能无法查看,比较麻烦,本文就来讲解如何查看这些加密数据了. 首先我们知道Fi

android黑科技系列——静态分析技术来破解Apk

一.前言 从这篇文章开始我们开始我们的破解之路,之前的几篇文章中我们是如何讲解怎么加固我们的Apk,防止被别人破解,那么现在我们要开始破解我们的Apk,针对于之前的加密方式采用相对应的破解技术,Android中的破解其实大体上可以分为静态分析和动态分析,对于这两种方式又可以细分为Java层(smail和dex)和native层(so).所以我们今天主要来讲解如何通过静态分析来破解我们的apk,这篇文章我们会通过破解Java层和native层的例子来讲解. 二.准备工作 在开始今天的文章之前,我们

android黑科技系列——微信定位聊天记录中照片的位置信息插件开发详解

一.前言 最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了.我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信息的.当然我们也可以手动的关闭这个功能.这一点个人觉得不能怪微信.因为更好的逆向学习,和用户体验,本文将开发一套更加好用的插件,就是选择图片直接利用微信自带的地图功能,定位图片位置.这个过程会很麻烦.但是本文会逐一详细介

android黑科技系列——Xposed框架实现拦截系统方法详解

一.前言 关于Xposed框架相信大家应该不陌生了,他是Android中Hook技术的一个著名的框架,还有一个框架是CydiaSubstrate,但是这个框架是收费的,而且个人觉得不怎么好用,而Xposed框架是免费的而且还是开源的,网上也有很多文章介绍了Xposed框架的原理实现,不了解的同学可以自行查阅即可,本文主要介绍如何通过这个框架来进行系统方法的拦截功能,比如我们开发过程中,对于一些测试环境很难模拟,特别是测试同学有时候像随机改变设备的imei,mcc等信息用来模拟不同测试场景,这时候

android黑科技系列——分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

一.前言 随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红.所以介于这个问题,直播App开始对网络请求参数做了加密措施.所以就是本文分析的重点.逆向领域不仅只有脱壳操作,一些加密解密操作也是很有研究的目的. 二.抓包查看加密协议 本文就看一款直播app的协议加密原理,以及如何获取加密之后的信息,我们如何通过探针技术,去调用他的加密函数功能.首先这里找突破点

android黑科技系列——自动注入代码工具icodetools

一.前言 在前面已经介绍完了 自动给apk中注入日志代码工具icodetools原理了,在那里我们曾经说过其实离真正的可使用价值有点距离,本篇就对这个工具进行一些优化,让其真正意义上开始能工作量产.当时在前面一篇文章中说到遗留的三个主要问题: 第一个问题:对每个类中都添加一个静态打印方法堆栈信息的方法,这样会导致有些应用的dex过大,方法数超了问题 第二个问题:在从输入一个apk到给每个类中的每个方法添加日志代码然后在签名输出最终的apk,这个过程其实很多步,但是我们之前都是手动的去进行操作,非