Chapter2——如何分析Android程序(一)

前几天买了《Android软件安全与逆向分析》这本书,决定在这里记一些笔记。

第一章介绍了如何搭建环境,此处略去;第二章开始讲分析Android程序。

下面按顺序记录关键内容。

--------------------------------------

2.1.编写一个需要填写注册码的APK


要破解要现有「试验品」,作者编写了一个叫做crackme02的APP,

主要代码有:

MessageDigest digest = MessageDigest.getInstance("MD5");
digest.result();
digest.update(userName.getBytes());//采用MD5对用户名进行Hash
byte [] bytes = digest.digest();//将计算结果转换为长度32位的16进制字符串
StringBuilder sb = new StringBuilder();
for (int i = 0 ; i <hexStr.length() ; i += 2)//取字符串的奇数位重组为新的字符串,which is SN
	sb.append(hexStr.charAt(i));
StringuserSN = sb.toString();
if(!userSN.equalsIgnoreCase(sn))
	return false ;

题外话,介绍一下Hash:

Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
MD5可以说是目前应用最广泛的Hash算法。

上面那段代码使用MD5算法计算用户名字符串的Hash,将计算所得的结果转换成长度32位的16进制字符串,然后取字符串的奇数位重新组合成新的字符串,也就成了注册码。然后就是一个判断语句。

接下来他写了一个简单的界面,要求填入用户名和注册码,然后点击注册按钮。

2.2破解第一个程序

破解2.1中写的那个程序。作者用Apktool反编译了apk,得到smali格式的反汇编代码,以及res文件夹中的资源。

突破口是之前编写的程序中的strings.xml中的错误提示。

打开strings.xml,定位到这一行:

<string name = "unsucceeded">无效的用户名或注册码</string>

strings.xml所有的字符串资源都在"gen/<package name>/R.java"文件的String类中被标示,如图:

每个字符串都有唯一的int类型的索引值。用Apktool反编译之后,所有的索引值都保存在strings.xml文件同名目录下的public.xml中,如下图:

(注意这两张图的app_name不是同一个应用的所以才不同。因为只有用apktool反编译之后才会产生res/public.xml,而得不到gen中的R.java。我没有特意去反编译这个应用而是随便找了个反编译好的apk。)

作者在public.xml中找到了unsucceeded对应的id:

<public type="string" name="unsucceeded" id="0x7f070024" />

然后在smali目录中搜索含有内容为0x7f070024的文件,发现只有MainActivity$1.smali文件一处调用。打开这个文件,代码一大堆,

找到关键的一段:

invoke-static {v0,v1,v2},Lcom/droider/crackme0201/MainActivity;->access$2.....;Ljava/lang/String;)Z #检测注册码是否合法
move-result v0
if-nez v0, :cond_0 #如果结果不为0,就跳转到cond_0:处
....
cond_0
....

把一个Boolean值保存到v0,如果条件为真则跳转到cond_0,否则顺序执行。

显然,把if-nez调成if-eqz就可以了。

然后用apktool b命令重新编译打包成apk。

接下来用signapk.jar对apk签名signapk是源码中的一个签名工具。可以用Android源码中的签名文件testkey.pk8,testkay.x509.pem作为签名文件。具体签名步骤就不介绍了,在书的26页。

然后是安装。他用了adb install signed.apk把这个安装到了AVD里面。然后只要在在注册码中输入任意的东西就可以了。

----------

这篇文章重要的点在于:

通过strings.xml中的文字来定位到unsucceeded,

然后在public.xml中找到它的id,

再在smali文件中找对应的smali文件

这三个步骤。

跟这个差不多:http://bbs.pediy.com/showthread.php?t=153295

Chapter2——如何分析Android程序(一)

时间: 2024-11-02 17:09:24

Chapter2——如何分析Android程序(一)的相关文章

在Eclipse中使用MAT分析Android程序内存使用状况(转)

对于Android这种手持设备来说,通常不会带有太大的内存,而且一般用户都是长时间不重启手机,所以编写程序的时候必须要非常小心的使用内存,尽量避免有内存泄露的问题出现.通常分析程序中潜在内存泄露的问题是一件很有难度的工作,一般都是由团队中的资深工程师负责,而且随着程序代码量的提高,难度还会逐步加大. 今天要介绍一个在Eclipse中使用的内存分析工具——MAT(Eclipse Memory Analyzer,主页在http://www.eclipse.org/mat/).它是一个功能非常丰富的J

安全和逆向:如何逆向分析Android程序

经过前面对各种反编译工具apktool,dx2jar,jd-gui等工具的介绍,本章节我们结合一个实际的案例,向大家讲解如何分析Android程序. 一.分析步骤 1.使用dex2jar和jd-gui工具分析Java反编译源码: 2.使用apktools,反编译Smail文件.由于Smail语法单独阅读比较困难,我们可以结合Java反编译的源码进行分析: 3.根据相关的特征和线索,修改Smail源码,使用apktools重新打包: 4.使用jarsigner重新签名apk,安装并验证修改是否正确

分析Android程序之破解第一个程序

破解Android程序通常的方法是将apk文件利用ApkTool反编译,生成Smali格式的反汇编代码,然后阅读Smali文件的代码来理解程序的运行机制,找到程序的突破口进行修改,最后使用ApkTool重新编译生成apk文件并签名,最后运行测试,如此循环,直至程序被成功破解. 1. 反编译APK文件 ApkTool是跨平台的工具,可以在windows平台与linux平台下直接使用.使用前到:http://code.google.com/p/android-apktool/  下载ApkTool,

如何分析Android程序之破解第一个程序

破解Android程序通常的方法是将apk文件利用ApkTool反编译,生成Smali格式的反汇编代码,然后阅读Smali文件的代码来理解程序的运行机制,找到程序的突破口进行修改,最后使用ApkTool重新编译生成apk文件并签名,最后运行测试,如此循环,直至程序被成功破解. 1. 反编译APK文件 ApkTool是跨平台的工具,可以在windows平台与linux平台下直接使用.使用前到:http://code.google.com/p/android-apktool/  下载ApkTool,

【Bugly干货分享】手把手教你逆向分析 Android 程序

很多人写文章,喜欢把什么行业现状啊,研究现状啊什么的写了一大通,感觉好像在写毕业论文似的,我这不废话,先直接上几个图,感受一下. 第一张图是在把代码注入到地图里面,启动首页的时候弹出个浮窗,下载网络的图片,苍老师你们不会不认识吧? 第二张图是微信运动步数作弊,6不6?ok,那我们从头说起 1.反编译 Android 的反编译,相信大家都应该有所了解,apktool.JEB 等工具我们先看一下 Apk 文件的结构吧,如下图: 1.META-INF:签名文件(这个是如何生成的后面会提到)2.res:

如何用MAT分析Android程序的内存泄露

本文结合<Android开发艺术探索>书籍中的内存分析例子来讲解如何利用MAT工具来查找内存泄漏(以AndroidStudio开发工具为例). 1.下载MAT(Eclipse Memory Analyzer)工具,windows64位网盘下载地址:http://pan.baidu.com/s/1pLlbOBD,或者通过官网下载:https://www.eclipse.org/mat/downloads.php,下载完毕后解压即可,目录结构如下: 2.模拟内存泄漏的场景,源码如下,启动退出三次a

如何使用MAT分析Android程序的内存问题

 Please refer to https://developer.android.com/tools/debugging/debugging-memory.html,http://android-developers.blogspot.com/2011/03/memory-analysis-for-android.html. In DDMS, got an Android  HPROF file. Run SDK tool hprof-conv.exe to convert the An

Android程序backtrace分析方法

如何分析Android程序的backtrace 最近碰到Android apk crash的问题,单从log很难定位.从tombstone里面得到下面的backtrace. *** *** *** *** *** *** *** *** *** *** *** *** *** *** *** ***Build fingerprint: 'Android/msm8996/msm8996:7.1.2/N2G47H/20180921.193127:userdebug/test-keys'Revisio

Android 程序结构

Android程序在创建时,Android Studio就为其构建了基本结构,设计者可以在此结构上开发应用程序,因此掌握Android程序结构是很有必要的. 下面以HelloWorid程序为例,分析Android 程序结构: 在图中,可以看到一个Android程序由多个文件以及文件夹组成,这些文件分别用于不同的功能,具体分析如下: manifests 用于存放AndroidManifest xml文件(又称清单文件).该文件是整个项目的配置文件.在程序中定义的四大组件都需要在这个文件中注册,另外