安卓逆向016之AS+smalidea插件动态调试(1)(注册机)

闲聊 闲聊 1426 人阅读 | 0 人回复

<
文章目次



媒介

本篇文章次要内乱容为:
  1. 经由过程导进反编译出的完好smali代码,设置好调试所需的前提、设置断面。
  2. 然后毗连模仿器,运转代调试的APK法式
复造代码
利用AK导出完整的反编译包

  1. 将要阐发的法式拖进AK,挑选“AndroidManifest.xml”,
  2. 先看看能否有那个标签,正在看看那个debug能否为“true”,
  3. 假设是false便要改成true,正在从头挨包回编译一下,以后正在反编译后的APK。
  4. 假定出有那个标签便要增加。
复造代码
150056ii8ntvsr05xn5jzn.jpg

  1. 左击那个硬件的称号,挑选“翻开文件途径”。
复造代码
150056hpi411p1ddqpqmkp.jpg

  1. 那个便是反编译的工程,能够复造到桌里。
复造代码
150057zgc1tjlcuquchbuk.jpg

新版本(AS 4.1以上)

导进smalidea0.6

smalidea的感化:
  1. smalidea-0.05.zip用于androidstudio辨认smali代码
复造代码
  1. 下载地点:
  2. https://bitbucket.org/JesusFreke/smalidea/downloads/
复造代码
  1. 挑选设置,
复造代码
150057w9brz6zkee3rze9r.png

  1. 按照箭头指背挑选,
复造代码
150057cvjomhmey4qvv4vf.jpg

  1. 导进方才下载的smalidea-0.06
复造代码
150057pfasafatmoo7rfo7.jpg

  1. 挑选OK,
复造代码
150058ll9b7o3q8lp818ml.jpg

导进反编译包到AS

  1. 间接挑选Open,
复造代码
150058tj9d9j0yy0js5jb9.jpg

  1. 挑选上边AK导出的反编译包,以后面击“OK”。
复造代码
150058wfi20401fo853621.jpg

  1. 挑选“smali”文件夹,给权限。
复造代码
150058neea479yaccemxib.jpg

  1. 以后“smali”文件夹会变成绿色,
复造代码
150059l485kq3ztx3254tm.jpg

利用新版本的能够间接跳到“ 设置AS ”处,
老版本

导进smalidea0.05到AS当中

  1. 翻开下载的AS,
复造代码
150059blybs8dl8frsz8s1.jpg

  1. 挑选从当地导进,挑选“smalidea”,
复造代码
150100kh2bwy9fixiihama.jpg

导进AS完整的反编译包

  1. 挑选导进,
复造代码
150100ws8a7llelk2q0sax.jpg

  1. 选中,面击OK便可,
复造代码
150100rwsst3h7u8gbs0ap.jpg

  1. 记得挑选那个“Project”,        //正在AS上显现的是文件夹的形象。
复造代码
150101taefz0rurdyfup0b.jpg

  1. 挑选“smali”,给权限。
复造代码
150101it2ytyxhvh53b5i9.jpg

  1. 给完权限后,那会呈现一个“小利剑面”的文件夹,
复造代码
150102zxxtms2t05zt1tdz.jpg

设置AS

  1. 正在翻开设置界里,
复造代码
150102xwgrpdoot656ggd1.jpg

  1. 挑选一下,java的情况,没有要遗忘面击上面的“ OK ”,
复造代码
150102w0qtjipwjwo80kiq.jpg

  1. 挑选“run”,
复造代码
150103bjt3mhhoss5h2hju.jpg

  1. 面击“ + ”,挑选“Remote”                                //(新版本是“ Remote JVM Debug ”)
复造代码
150103yccd2big9hwv2f28.jpg

  1. 名字能够随便改,那个端心倡议是8700,没有要遗忘挑选工程,最初面击OK,
复造代码
150103cjex8upxb7j6jijb.jpg

  1. 那是新版本的,
复造代码
150104k1aynfudyk0z5heb.jpg

  1. 以上便完成了筹办事情,开端阐发操纵,
复造代码
利用AS阐发反编译包

第一种办法:

  1. 先翻开模仿器,装置并运转“注册机”法式,
  2. 正在翻开CMD,输进“adb shell ps”,检察当前装备的历程疑息。
复造代码
150104cw6cejpht6wjeppp.jpg

  1. 找到“注册机”法式,
复造代码
150104czf9i2vrkryzh6hz.png

  1. 拿到其“PID”历程号“16703”。                        //从左到左的第两列,
  2. 新开一个CMD窗心,输进“adb forward tcp:8700 jdwp:16703”
  3. 那个8700便是方才AS设置的端心,jdwp是转收端心的意义。
复造代码
150105okhzxcpkrf77vlkz.png

  1. 正在第两止呈现一个8700,阐明转收胜利,能够调试了,
  2. 挑选方才新建的工程,面击“debug”
复造代码
150105nogyqc6p2zf3qrrr.jpg

  1. 下边窗心呈现 “socket”便阐明我们能够来找断面了,
  2. 新版本为面击那个,
复造代码
150105cgf4htndxi4t2z5s.jpg

  1. 此时,找到之前我们熟习的“checkSN”,正在前里间接挨个断面便可。
复造代码
150106n7zwooafatjzwojw.jpg

  1. 持续运转法式,面击注册,触收断面。
复造代码
150106z1isr2zf9tihhirf.jpg

  1. 坐马便断了下去,
复造代码
150106qtm1tvn1n7mvtzk5.jpg

  1. 按键盘快速键“F8”背下走,
  2. 曾经开端计较MD5了,
复造代码
150107g4dnebd331qnt3t6.jpg

  1. 开端拼接sb,普通需求拼接32位,可是那么按太烦了,
复造代码
150107f2wjjm527rvhmwz1.jpg

  1. 正在147止,鄙人一个断面,按“F9”间接失落到新下的断面处。
  2. 那个sb曾经拼接终了了,下边的“i”能够看到是32位。
复造代码
150107oqx4lr6xlyymiif6.jpg

  1. 先看看下边有无呈现“ userSN ”,
复造代码
150108lqt13j61e66ubje5.jpg

  1. 出有呈现的话,正在F8一下,运转到150止,
  2. 复造呈现user SN的值,然后完毕调试形式。
复造代码
150108am07sg4xszm0u2py.jpg

  1. 间接粘揭复造的值到法式激活码便可胜利注册,
复造代码
150108qfycygas0ztgacn0.jpg

第两种办法:

  1. 先封闭之前的两个CMD窗心,以调试形式启动法式,CMD号令以下,
  2. 输进“adb shell am start -D -n com.qianyu.zhuceji/.MainActivity”回车,
复造代码
150109hukkzue2gkkkzy66.jpg

  1. 如许我们能够间接看到PID的值,不消正在ps寻觅了,记的面一下上图中白框处,
  2. 接着停止转收,新开一个CMD窗心,
复造代码
150109dge353593iq6i57o.jpg

  1. 从头翻开AS,下断面,运转“debug”,               
  2. 接下去的步调皆分歧了,结束洒花。
复造代码
免责声明:假如进犯了您的权益,请联络站少,我们会实时删除侵权内乱容,感谢协作!
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明,如果原文没有版权声明,按照目前互联网开放的原则,我们将在不通知作者的情况下,转载文章;如果原文明确注明“禁止转载”,我们一定不会转载。如果我们转载的文章不符合作者的版权声明或者作者不想让我们转载您的文章的话,请您发送邮箱:Cdnjson@163.com提供相关证明,我们将积极配合您!
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并自负版权等法律责任。
回复 关闭延时

使用道具 举报

 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则