版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/zhalang8324/article/details/79455904
才开始学习安卓逆向,从java到dex再到smali,一步一步认识,学习,了解看懂smali语法。
首先目前网上的学习教程都是从游戏破解开始。
游戏破解第一去内购。
我们可以用android studio 的monitor来进行查看logcat,以此来定位敏感词
然后用Android killer全局搜索敏感词,例如“支付失败,支付成功”等。
然后找到相关函数,类似onsuccess/paysuccess等,可以将cancel/fail等函数下边的内容进行替换为成功函数。
方法有很多,有goto跳过验证,有更改返回状态码绕过等,看情况不定。
去广告,有多种思路。
去优酷土豆之类的,可以有charles抓包,找到视频广告来源网址,在killer搜索直接删除即可
游戏类可以去找到本地资源调用的具体语句,进行注释操作。
也可以在Androidmanifest.xml进行修改,因为service将在Androidmanifest文件进行注册,所以我们需要做的就是删除service的注册信息,那么service将失去其意义,广告也将被删除。
然后是签名校验的去除。
java本地校验,直接搜索搜索Signature,查看smali语句,修改逻辑。
以上,是一个周关于安卓逆向继续的学习。但在实际工作过程中,这些其实利用的并不如想象那么多。
这其实都是app未对完整性做校验,实际上只是渗透测试工作中的一个检测项罢了。
后面会单独开一篇关于安卓渗透测试工作的文章,将会详细的讲述如何进行安卓渗透测试。