(愛加密系列教程七)程序員應該學習的簽名破解


                                  程序員應該學習的簽名破解

  我們以“XXXX管家”為例,該apk使用了簽名保護。我們對apk二次打包后,程序無法運行。原因是程序運行時會獲取當前應用簽名和官方簽名進行對比。如果發現不一致就會終止程序。

 下面我們對簽名保護進行破解

 首先我們需要用到的工具是APK改之理。百度雲盤下載:http://pan.baidu.com/share/link?shareid=164149&uk=3291471913#dir/path=%2Fmysoft%2Fapkide

 

點擊”項目”->”打開apk”,反編譯apk

獲取應用簽名的java代碼是:

PackageInfo packageInfo = getPackageManager().getPackageInfo(

                    "xx.xxx.xx", PackageManager.GET_SIGNATURES);

Signature[] signs = packageInfo.signatures;

其中“Signature” 對應的smali代碼是

Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature”  

 

我們在改之理 

搜索“Landroid/content/pm/PackageInfo;->signatures:[Landroid/content/pm/Signature

 

有兩個文件用到了簽名。首先看下ct.smali

發現這個S(Ljava/lang/String;) 是獲取簽名的方法。Ctrl+F搜索下“->s(,看誰調用了s這個方法。搜索后定位到了 gy()方法。返回值是布爾型。

該方法 491行 查詢了當前apk的簽名,並保存在了v0寄存器里

500 行,獲取了保存的官方簽名,並保存在了v1寄存器里

579行,判斷v0v1是否相等。返回值保存在了v0寄存器里

583行,返回了v0

通過分析我們發現這個gy()方法,就是判斷簽名的地方。我們只需要修改下讓該方法返回真,就能突破簽名保護。

 

581行,強制返回值v0為真

保存,重新編譯運行。程序可以正常打開了。

 

更多內容,期待您的探索,請關注愛加密,讓您精彩不斷!

愛加密官方地址:http://www.ijiami.cn/

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM