zoukankan      html  css  js  c++  java
  • 程序员应该学习的签名破解

    我们以“XXXX管家”为例,该apk使用了签名保护。我们对apk二次打包后,程序无法运行。原因是程序运行时会获取当前应用签名和官方签名进行对比。如果发现不一致就会终止程序。关于如何防止apk被二次打包请移步:http://blog.csdn.net/lz201234/article/details/45073029   http://t.cn/Rz0bhUA

     下面我们对签名保护进行破解

     首先我们需要用到的工具是APK改之理。百度云盘下载:http://pan.baidu.com/share/linkshareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide

     

    点击”项目”->”打开apk”,反编译apk。

    获取应用签名的java代码是:

     

    <span style="font-family:Arial;font-size:14px;">PackageInfo packageInfo = getPackageManager().getPackageInfo(
    
                        "xx.xxx.xx", PackageManager.GET_SIGNATURES);
    
    Signature[] signs = packageInfo.signatures;</span>

     

     

    其中“Signature” 对应的smali代码是

     

    “Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature” 

     

     

    我们在改之理 

    搜索“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature”

     

    有两个文件用到了签名。首先看下ct.smali

    发现这个S(Ljava/lang/String;) 是获取签名的方法。Ctrl+F搜索下“->s(”,看谁调用了s这个方法。搜索后定位到了 gy()方法。返回值是布尔型。

    该方法 491行 查询了当前apk的签名,并保存在了v0寄存器里

    500 行,获取了保存的官方签名,并保存在了v1寄存器里

    579行,判断v0和v1是否相等。返回值保存在了v0寄存器里

    583行,返回了v0

    通过分析我们发现这个gy()方法,就是判断签名的地方。我们只需要修改下让该方法返回真,就能突破签名保护。

     

    在581行,强制返回值v0为真

    保存,重新编译运行。程序可以正常打开了。

    再次重申,此教程只是一个简单的共享,请不要用于做坏事!谢谢!

  • 相关阅读:
    BZOJ1042: [HAOI2008]硬币购物
    BZOJ1089: [SCOI2003]严格n元树
    BZOJ1060: [ZJOI2007]时态同步
    BZOJ2697: 特技飞行
    BZOJ2464: 中山市选[2009]小明的游戏
    BZOJ1430: 小猴打架
    BZOJ3675: [Apio2014]序列分割
    BZOJ2453: 维护队列
    BZOJ2120: 数颜色
    BZOJ4547: Hdu5171 小奇的集合
  • 原文地址:https://www.cnblogs.com/Niger123/p/4499862.html
Copyright © 2011-2022 走看看