记一次因为无聊引发的逆向(Android逆向)

  • A+
所属分类:移动安全

更多全球网络安全资讯尽在邑安全

概述
在夏日等待报道的日子总是很枯燥,闲来无事找了一个小游戏玩,可是竟然没事有事就弹广告,还不让我用里面炫酷的Model,实在是让我很憋屈,抱着烦躁的心态,苦学Android逆向三分钟,功夫不负有心人,经过长时间的学习研究,成功把这小App里面无关且枯燥的内容全部干掉。
记一次因为无聊引发的逆向(Android逆向)

前期准备工作
1.安卓模拟器,本次使用的是逍遥模拟器。

记一次因为无聊引发的逆向(Android逆向)


2.Fiddler,监控网络流量。

记一次因为无聊引发的逆向(Android逆向)


3.AndroidKiller,逆向,回编译,生成签名。

记一次因为无聊引发的逆向(Android逆向)


4.Jadx,配合AndroidKiller逆向,看java代码。

记一次因为无聊引发的逆向(Android逆向)


5.DDMS,查看Logcat日志信息。

记一次因为无聊引发的逆向(Android逆向)


使用AndroidKiller绑定模拟器

1.找到模拟器的进程ID
2.查到对应的本地端口
3.在AndroidKiller的/bin/adb目录下的adb.exe执行Connect操作
4.刷新查看是否绑定成功

记一次因为无聊引发的逆向(Android逆向)

去除APP的广告
通过AndroidManifest.xml查看到主活动页面地址

记一次因为无聊引发的逆向(Android逆向)

在逍遥模拟器中打开APK,发现发送了几个请求包

记一次因为无聊引发的逆向(Android逆向)

且服务器远程返回了几个Png文件地址,服务器返回的不管,不可控,我们通过请求的地址提取到关键字Newfeatureview,在AndroidKiller中全局搜索,可以看到这里把存入的字符串常量引用到了V4寄存器,我们可以使用#符注释掉,但如果注释掉的,我们需要修改.locals 8 ,将这个方法内的寄存器个数修改为7,因为本来前面有个Const-string,注释掉后不存在了,那就应该同时修改寄存器的个数,不然就会导致程序逻辑上报错无法运行。
修改前:

.method public run()V
.locals 8

.prologue
.line 292
const-string v4, "http://Newfeatureview.xxxxx.com/featureview/gettime/"

const/4 v5, 0x0

修改后:

.method public run()V
.locals 7

.prologue
.line 292
#const-string v4, "http://Newfeatureview.xxxxx.com/featureview/gettime/"

const/4 v5, 0x0

或者我们可以把这里的地址替换为127.0.0.1,这样不需要修改寄存器的个数,但程序获取不到服务器返回的json数据,那么烦人广告自然也不会存在。

记一次因为无聊引发的逆向(Android逆向)

同样的我们还可以通过限制他APP网络权限访问的方式以达到去除广告的目的,在AndroidManifest.xml里面可以看到和网络有关的三种权限

<uses-permission android:name="android.permission.INTERNET"/>//允许应用程序完全使用网络
<uses-permission android:name="android.permission.ACCESS_WIFI_STATEM,"/>//允许应用程序访问WIFI网卡的网络信息
<uses-permission android:name="android.permission.ACCESS_NETWORK_STATE"/>//允许应用程序访问有关的网络信息

我们这里只需要去除掉ACCESS_WIFI_STATEM,ACCESS_NETWORK_STATE二种权限,删除掉android.permission.INTERNET会容易导致APP无法运行。

记一次因为无聊引发的逆向(Android逆向)


再次打开App发现前面烦人的广告已经消失。

记一次因为无聊引发的逆向(Android逆向)


修改游戏金币提前解锁关卡
前面通过DDMS分析了半天,发现根据关键字压根匹配不到什么信息,本来是定位到商店的包了,但是那个充值口好像不能支持,一直返回的错误包,在前面第一层判断就断了,如果改的话太复杂,要从入口点开始改很多,还得构造一道他的加密方式,传入对应的参数,狸猫换太子替换过去也不大行,于是经过翻看代码,找到个Sqllite的包,然后就怀疑可能是放在数据库里面的....

记一次因为无聊引发的逆向(Android逆向)

于是我又去看了一道目录结构,发现本地生成了一个test.db,

记一次因为无聊引发的逆向(Android逆向)


根据文件头SQLite format 3信息确定是sqllite的数据库,Copy到本机使用数据库软件打开发现存放的就是游戏内的数据信息。

记一次因为无聊引发的逆向(Android逆向)

这里把通关第一关的奖励值改为5201314

记一次因为无聊引发的逆向(Android逆向)

然后替换掉原来的db,玩一下第一关,就直接送你金币了,其他的改通关法也是类似的,False改为True即可。

记一次因为无聊引发的逆向(Android逆向)

原文来自: xz.aliyun.com

原文链接: https://xz.aliyun.com/t/9811

欢迎收藏并分享朋友圈,让五邑人网络更安全

记一次因为无聊引发的逆向(Android逆向)

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):记一次因为无聊引发的逆向(Android逆向)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: