百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

Android逆向破解入门(apk逆向破解工具)

liuian 2025-03-30 18:26 12 浏览

作者:xiaoyuer 合天智汇


前年的时候搞过一点Android逆向,好久没搞了,最近有个哥们让我帮他做个Android逆向的小题目,于是拾起来Android逆向的知识重新来搞搞吧,这个apk十分简单,属于入门级的Android逆向分析程序,所以本文面向的对象主要是想涉足Android逆向的读者,让读者能够了解一下Android逆向是怎么回事。我这里附上apk文件,感兴趣的最好下载下来实操一下:

链接:
https://pan.baidu.com/s/17d7zKMjh8rKjj9mUl3J_0Q 提取码:htrx

引言

Android程序一般是使用Java语言开发,通过生成一个apk文件安装到Android手机上来运行,apk我们很容易获得,我们通过使用一些反汇编工具可以得知apk文件内部的逻辑,甚至得到他最初的Java源代码(不完全等同于开发时的源代码,但是大体上相同)。同时,也可以通过反汇编工具得到类似于smali代码,smali代码是一种类似于汇编语言的代码,适合机器执行,但对于程序员来说就相对晦涩难懂了。

首先,使用apktools和jad-gui工具或者Androidkiller得到反汇编后的smali代码和java代码,这两款工具可以很容易在网上搜到,使用方法也很简单,这里就不赘述了。下面开始进入代码分析阶段,java代码比较容易看懂,所以这里就先上java代码吧:

通过java得到flag

通过上述两款工具得到的MainActivity的java源码如下所示:

package com.a.sample.androidtest;

import android.content.Context;
import android.os.Bundle;
import android.support.v7.app.AppCompatActivity;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.EditText;
import android.widget.Toast;

public class MainActivity extends AppCompatActivity {
    private EditText editText;
    private byte[] s = new byte[]{(byte) 113, (byte) 123, (byte) 118, (byte) 112, (byte) 108, (byte) 94, (byte) 99, (byte) 72, (byte) 38, (byte) 68, (byte) 72, (byte) 87, (byte) 89, (byte) 72, (byte) 36, (byte) 118, (byte) 100, (byte) 78, (byte) 72, (byte) 87, (byte) 121, (byte) 83, (byte) 101, (byte) 39, (byte) 62, (byte) 94, (byte) 62, (byte) 38, (byte) 107, (byte) 115, (byte) 106};

    public boolean check() {
        byte[] chars = this.editText.getText().toString().getBytes();
        if (chars.length != this.s.length) {
            return false;
        }
        int i = 0;
        while (i < this.s.length && i < chars.length) {
            if (this.s[i] != (chars[i] ^ 23)) {
                return false;
            }
            i++;
        }
        return true;
    }

    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView((int) R.layout.activity_main);
        final Context context = this;
        this.editText = (EditText) findViewById(R.id.edit_text);
        findViewById(R.id.button).setOnClickListener(new OnClickListener() {
            public void onClick(View v) {
                if (MainActivity.this.check()) {
                    Toast.makeText(context, "You got the flag!", 1).show();
                } else {
                    Toast.makeText(context, "Sorry your flag is wrong", 1).show();
                }
            }
        });
    }
}

猛一看这一段代码可能有点懵,没那个耐心去看这段代码在干嘛,这里可以先尝试使用安卓模拟器运行后观察一下程序的运行逻辑,打开后发现是一个输入框,然后一个check按钮。如图所示:

再结合代码进行分析可知,当点击check按钮时,会触发onClick函数,即如下代码段:

if (MainActivity.this.check()) {
                    Toast.makeText(context, "You got the flag!", 1).show();
                } else {
                    Toast.makeText(context, "Sorry your flag is wrong", 1).show();

由此可知如果check函数返回true,会提示You got the flag! 否则,提示Sorry your flag is wrong。下面对check函数进行分析:

public boolean check() {
        byte[] chars = this.editText.getText().toString().getBytes();
        if (chars.length != this.s.length) {
            return false;
        }
        int i = 0;
        while (i < this.s.length && i < chars.length) {
            if (this.s[i] != (chars[i] ^ 23)) {
                return false;
            }
            i++;
        }
        return true;
    }

其中,this.s是一个byte型的数组:

private byte[] s = new byte[]{(byte) 113, (byte) 123, (byte) 118, (byte) 112, (byte) 108, (byte) 94, (byte) 99, (byte) 72, (byte) 38, (byte) 68, (byte) 72, (byte) 87, (byte) 89, (byte) 72, (byte) 36, (byte) 118, (byte) 100, (byte) 78, (byte) 72, (byte) 87, (byte) 121, (byte) 83, (byte) 101, (byte) 39, (byte) 62, (byte) 94, (byte) 62, (byte) 38, (byte) 107, (byte) 115, (byte) 106};

首先看到check函数先是检查输入的flag和s数组的长度是否相等,之后进行while循环,其中if中的判断条件为:

this.s[i] != (chars[i] ^ 23)

这里^指的是二进制按位异或。这样整个逻辑就分析清楚了,那么如何得到正确的flag呢?

有一个需要记住的实用技巧,就是两次按位异或运算会得到自身,所以我们对s数组再进行一次异或即可得到真实的flag;python脚本如下:

# -*- coding: utf-8 -*-
def ascii2str():
    asciis=[113,123,118,112,108,94,99,72,38,68,72,87,89,72,36,118,100,78,72,87,121,83,101,39,62,94,62,38,107,115,106]
    strs=[]
    for ascii in asciis:
        str=chr(ascii^23)
        strs.append(str)
    print(''.join(strs))

if __name__ == '__main__':
    print("begin!")
    ascii2str()
    print("finished!")

运行后输出结果为:flag{It_1S_@N_3asY_@nDr0)I)1|d},

输入后可知显示You got the flag! 如图所示:


通过smali修改跳转进行破解

前面提到除了Java源码,还有smali代码,那既然对Java源码都已经分析清楚了,为啥还要看smali代码?smali的好处在于能回编译,实现破解效果,即不需要对他的算法进行分析,无需知道真实的flag即可让他显示You got the flag!那么我们就用smali来搞一下;

MainActivity的smali源码check函数如下所示:

.method public check()Z
    .locals 5

    .prologue
    const/4 v2, 0x0

    .line 15
    iget-object v3, p0, Lcom/a/sample/androidtest/MainActivity;->editText:Landroid/widget/EditText;

    invoke-virtual {v3}, Landroid/widget/EditText;->getText()Landroid/text/Editable;

    move-result-object v3

    invoke-virtual {v3}, Ljava/lang/Object;->toString()Ljava/lang/String;

    move-result-object v3

    invoke-virtual {v3}, Ljava/lang/String;->getBytes()[B

    move-result-object v0

    .line 16
    .local v0, "chars":[B
    array-length v3, v0

    iget-object v4, p0, Lcom/a/sample/androidtest/MainActivity;->s:[B

    array-length v4, v4

    if-eq v3, v4, :cond_1

    .line 22
    :cond_0
    :goto_0
    return v2

    .line 18
    :cond_1
    const/4 v1, 0x0

    .local v1, "i":I
    :goto_1
    iget-object v3, p0, Lcom/a/sample/androidtest/MainActivity;->s:[B

    array-length v3, v3

    if-ge v1, v3, :cond_2

    array-length v3, v0

    if-ge v1, v3, :cond_2

    .line 19
    iget-object v3, p0, Lcom/a/sample/androidtest/MainActivity;->s:[B

    aget-byte v3, v3, v1

    aget-byte v4, v0, v1

    xor-int/lit8 v4, v4, 0x17

    if-ne v3, v4, :cond_0

    .line 18
    add-int/lit8 v1, v1, 0x1

    goto :goto_1

    .line 22
    :cond_2
    const/4 v2, 0x1

    goto :goto_0
.end method

看起来比Java源码难懂了很多,其实我们目前只需要知道一些关键语句的含义就够了,当然后面如果想深入学习肯,smali代码越熟悉越好,这里对这里的部分smali进行解释一下,.method public check()Z 中的Z表示这是bool类型的函数;.locals 5 表明了在这个函数中最少要用到的本地寄存器的个数。.line 15 表明了该代码在原Java文件中的行数。其余的命令我也忘记了不少,为了避免误人子弟,我就大概解释一下主要的内容吧?

invoke-virtual {v3}, Landroid/widget/EditText;->getText()Landroid/text/Editable;

invoke-virtual是调用函数,invoke-static后面有一对大括号“{}”,其实是调用该方法的实例+参数列表。对v3进行分析就会发现它就是我们输入框输入的flag,v4就是上述数组里的s;看到这里:

if-eq v3, v4, :cond_1

其实我们已经找到了跳转点,if-eq 也就是v3 v4相等时跳转到某处,那么如果我们把它直接改成不相等时跳转,岂不是输入除真实的flag外的任何值都会提示You got the flag! 那我们就来试试直接将if-eq改成if-ne,然后使用Androidkiller中的回编译功能,对他进行签名,重新安装运行,发现随便输入都提示You got the flag!

AndroidAPK逆向分析

apk反编译java代码是进行apk代码分析、修改的基础,也能更好的理解apk的包结构。通过本实验,可掌握Android APK文件的逆向反编译过程,能够对APK文件进行简单的分析,学习相关工具的使用。

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182014053009520900001

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!

相关推荐

GANs为何引爆机器学习?这篇基于TensorFlow的实例教程为你解惑!

「机器人圈导览」:生成对抗网络无疑是机器学习领域近三年来最火爆的研究领域,相关论文层出不求,各种领域的应用层出不穷。那么,GAN到底如何实践?本文编译自Medium,该文作者以一朵玫瑰花为例,详细阐...

高丽大学等机构联合发布StarGAN:可自定义表情和面部特征

原文来源:arXiv、GitHub作者:YunjeyChoi、MinjeChoi、MunyoungKim、Jung-WooHa、SungKim、JaegulChoo「雷克世界」编译:嗯~...

TensorFlow和PyTorch相继发布最新版,有何变化

原文来源:GitHub「机器人圈」编译:嗯~阿童木呀、多啦A亮Tensorflow主要特征和改进在Tensorflow库中添加封装评估量。所添加的评估量列表如下:1.深度神经网络分类器(DNNCl...

「2022 年」崔庆才 Python3 爬虫教程 - 深度学习识别滑动验证码缺口

上一节我们使用OpenCV识别了图形验证码躯壳欧。这时候就有朋友可能会说了,现在深度学习不是对图像识别很准吗?那深度学习可以用在识别滑动验证码缺口位置吗?当然也是可以的,本节我们就来了解下使用深度...

20K star!搞定 LLM 微调的开源利器

LLM(大语言模型)微调一直都是老大难问题,不仅因为微调需要大量的计算资源,而且微调的方法也很多,要去尝试每种方法的效果,需要安装大量的第三方库和依赖,甚至要接入一些框架,可能在还没开始微调就已经因为...

大模型DeepSeek本地部署后如何进行自定义调整?

1.理解模型架构a)查看深度求索官方文档或提供的源代码文件,了解模型的结构、输入输出格式以及支持的功能。模型是否为预训练权重?如果是,可以在预训练的基础上进行微调(Fine-tuning)。是否需要...

因配置不当,约5000个AI模型与数据集在公网暴露

除了可访问机器学习模型外,暴露的数据还可能包括训练数据集、超参数,甚至是用于构建模型的原始数据。前情回顾·人工智能安全动态向ChatGPT植入恶意“长期记忆”,持续窃取用户输入数据多模态大语言模型的致...

基于pytorch的深度学习人员重识别

基于pytorch的深度学习人员重识别Torchreid是一个库。基于pytorch的深度学习人员重识别。特点:支持多GPU训练支持图像的人员重识别与视频的人员重识别端到端的训练与评估简单的re...

DeepSeek本地部署:轻松训练你的AI模型

引言:为什么选择本地部署?在AI技术飞速发展的今天,越来越多的企业和个人希望将AI技术应用于实际场景中。然而,对于一些对数据隐私和计算资源有特殊需求的用户来说,云端部署可能并不是最佳选择。此时,本地部...

谷歌今天又开源了,这次是Sketch-RNN

前不久,谷歌公布了一项最新技术,可以教机器画画。今天,谷歌开源了代码。在我们研究其代码之前,首先先按要求设置Magenta环境。(https://github.com/tensorflow/magen...

Tensorflow 使用预训练模型训练的完整流程

前面已经介绍了深度学习框架Tensorflow的图像的标注和训练数据的准备工作,本文介绍一下使用预训练模型完成训练并导出训练的模型。1.选择预训练模型1.1下载预训练模型首先需要在Tensorf...

30天大模型调优学习计划(30分钟训练大模型)

30天大模型调优学习计划,结合Unsloth和Lora进行大模型微调,掌握大模型基础知识和调优方法,熟练应用。第1周:基础入门目标:了解大模型基础并熟悉Unsloth等工具的基本使用。Day1:大模...

python爬取喜马拉雅音频,json参数解析

一.抓包分析json,获取加密方式1.抓包获取音频界面f12打开抓包工具,播放一个(非vip)视频,点击“媒体”单击打开可以复制URL,发现就是我们要的音频。复制“CKwRIJEEXn-cABa0Tg...

五、JSONPath使用(Python)(json数据python)

1.安装方法pipinstalljsonpath2.jsonpath与Xpath下面表格是jsonpath语法与Xpath的完整概述和比较。Xpathjsonpath概述/$根节点.@当前节点...

Python网络爬虫的时候json=就是让你少写个json.dumps()

大家好,我是皮皮。一、前言前几天在Python白银交流群【空翼】问了一个Python网络爬虫的问题,提问截图如下:登录请求地址是这个:二、实现过程这里【甯同学】给了一个提示,如下所示:估计很多小伙伴和...