Vivo手机安装软件必须在应用商店内安装破解版的应该是装不上的。
Android安全交流群:478084054
之一次尝试做一些简单的逆向分析,内容比较简单,高手们莫见笑。
“贪吃蛇大作战”这个游戏最近玩的人挺多,我也在玩。5分钟限时版,更好成绩也就3000多。
我分析的版本是v2.0.1:
经过修改,玩了一把5分钟限时赛:长度69224,击杀1456。
将原包重新签名,安装到手机上,一直提示 *** 无法连接,原包没有问题。这里很明显是将签名信息上传到了服务器端,在服务器端进行了签名校验,校验失败则断开与此客户端的连接。
写一个小程序进行注入(利用ptrace),对一些关键函数进行hook,比如libc.so的fopen函数。
在hook_entry中,对libc.so的fopen作inline hook,监测一下程序都打开了哪些文件。
我本意是想看看,它是否会在运行时直接去读取apk包,自己解析其中的与签名信息相关的文件。结果是没有,但发现它一直在读cmdline文件,猜测可能是在作反调试(未去证实,因为后面的分析和修改并未借助动态调试)。
这里说一下,假设它是自己打开apk文件,从中读取与签名相关的文件,提取签名信息。那么我们可以在某个位置放一个原包,然后hook关键函数,将其读取的文件路径修改为原包位置,即可绕过这种签名校验。
举一反三,这种方式也可以绕过大部分反调试措施。比如常见的检测traceid是否非0的反调方式,我们可以hook fopen/open,然后在它要读取该文件之前先读取该文件,并将其traceid重新修改为0,并将其写到sd卡某个目录下,再将打开文件的位置重定向到该文件,那它就检测不到ptrace了。
还有一些anti-hook机制,大概思路是校验本地文件的数据和加载到内存中的数据是否一致。通过类似方式也可以轻松绕过,一句话,因为我们可以先注入,先完成hook,先做各种Anti-anti。
因为它没有在运行时直接fopen/open apk文件,所以考虑应该还是通过调用系统api读取的签名信息。
将原包解压,发现只有两个so,其中libweibosdkcore.so看起来是微博sdk。将另一个libJustATest.so拖到IDA中看一下,没加壳,并且只看到xxx_getATestString这么一个有用的导出函数,从名字上看,很可能就是获取上传到服务器端的校验字符串。
跳转到该 *** ,f5,进行一些简单的参数名和参数类型以及函数调用的修正。发现它里面进行了一大通的各种字符串的拼接,最后将该字符串返回(根据之前的猜测,该字符串可能就是发送给服务端的校验字符串)。
发现里面调用了java层com.wepie.snake.helper.update.QiniuEtagUtil类的getSignString函数。用AndroidKiller反编译一下APK包(该APK没有作任何防反编译的措施,dex也没加壳),找到getSignString函数。
没错,就是在这里调用系统API获取的签名(其实,我们可以一开始就全局搜索某些关键API,来定位获取签名的位置)。
借助xposed hook getSignString *** ,将正确的签名字符串通过日志打印出来。
正确的签名字符串是(作了MD5计算后的结果):678a930b9829b54a44f92a840916f7d1
剩下的工作就简单了,修改 *** ali,将getSignString的返回结果固定为上面的这个正确的签名字符串。
重新编译、打包、签名、安装,发现用新签名的APK包已经可以正常使用了。
其实破解签名校验之后,基本上是想改什么改什么了,因为原包没有做任何的加壳和混淆的工作。比如,看看下面这个类,应该知道怎么下手了吧(修改的时候注意一下,它里面好像有一些简单的数据合理性校验之类的东西,我没细看)。
最后,大家学习就好,别做什么破坏,也别释放出什么破解版之类的东西。初次尝试一点简单的逆向分析,大牛们绕过吧。
附:我认为现在so端最有用的加固措施是llvm混淆,因为普通加解密壳从机制上来说比较容易脱掉。dex端已经出现了解释器壳(伪vmp),纯粹的类抽取的话,通过自定义rom(定制dalvik或art,遍历class_def加载并初始化,然后dump…)也可以脱掉大部分的。
今天刚到公司给客户远程解决问题,提示我商业,在吾爱搜了下发现没有,就在某宝买了个。
1、把你现有的Teamviewer更新到最新版本(请勿使用破解版)
2、如果没有安装,可以用压缩包内的官网版本
3、解压缩后把AlterID应用程序放到TeamViewer14的文件夹目录
4、选择Tria,点start,再点end,(修改ID步骤)
4、打开teamviewer软件测试。
14版本
游客,如果您要查看本帖隐藏内容请点击回复
13.1版本 ,13版本 13.2版本
游客,如果您要查看本帖隐藏内容请点击回复
英国大牛最新研究:AI一秒干掉 *** 攻击,清除一个恶意软件需要多久?0.3秒非常快了,生活中清除恶意软件是需要看情况的。
我们知道对于安卓应用,与之前PC上的应用更大的不同就是安卓采用Java开发,易于被反编译分析,并且可以被重新打包生成新的相似应用,虽然我们目前做了很多加固、防破解的技术,但道高一尺、魔高一丈,总是有破解的办法。
这也就造成了安卓应用的恶意程序与PC上的病毒、恶意程序更大的不同点:变种特别容易,传播周期更短,危害更高。一、两年前大肆传播的相册病毒,变种不下几十万种,有几次我们团队被半夜叫起来处理问题,因为高级领导的手机中毒了,机密信息被分发的到处都是。
随着移动智能终端的普及、移动互联网业务的蓬勃发展,移动应用软件的数量呈现快速增长趋势。移动智能终端引发的颠覆性变革揭开了移动互联网产业发展的序幕,智能终端改变了人们的工作生活方式,而移动应用软件的安全也面临严峻形势。
移动应用软件的快速增长,带来各种盗版、恶意应用、病毒等应用的大规模泛滥。相对于传统PC终端,移动终端的恶意应用特点更加明显,恶意应用的变种速度非常快,每天都有大量的变种恶意应用出现。
因为Android平台的应用开发模式所决定,相对于传统PC终端,恶意应用的变种多为发布者自行开发并传播,变种周期较长,而因为Android应用很容易进行反向工程,恶意代码很容易被重新编译打包后形成变种再次发布,所以恶意应用的变种更加容易,从而造成变种频繁,周期很短。因此对于移动终端的恶意应用防治,如何有效的解决恶意应用的变种识别显得尤为重要。
茄子能冷冻吗怎样冷冻 如何冷冻茄子 ; 1、茄子能冷冻,冷冻方法如下。 2、预处理:选择成熟度适宜、鲜嫩、无病虫害、无损伤、无微生物或农药污染的原料。经过严格挑选的原料,...
哈利波特3的游戏攻略? 1、对付“怪书”最好的战术是让荣恩和妙丽先施展Rictusempra魔法攻击它,等到它朝着三人冲过来时,再让哈利·波特施展Rictusempra魔法将其打落,这样就可以一页接一...
文件夹加密后怎么解密 文件夹加密后解密的方法其实很简单,下面我就通过电脑系统自带的加密功能来给大家演示一下。第一步:我们先在桌面新建一个文件夹,然后右键单击,在最底部找到属性,然后点击进去;第二步:点...
全景生成精灵破解版 破解版毕竟是破解版修改了游戏数据虽然可以体验到更多功能但是却缺乏了创造的趣味还是建议支持正版怎么样破解还原精灵密码~! 一般是使用winhex进行还原精灵密码的解密,原理:在使用还...
渗透,注入,提权各什么意思 渗透(1) 渗入;透过(2) 比喻某种事物或势力逐渐进入其他方面 注入灌入。多指抽象事物。提权提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏...
破解版游戏是什么意思 破解版是什么意思,此游戏自上线以来,一直深受玩家喜爱,那么想知道破解版是什么意思的最新攻略及新闻信息么,下面跟着小骨来一起学习关于破解版是什么意思的知识吧,希望各位玩家了解后...