"
说实话原版界面广告篇幅太大了,估计也走了不少流量。先看看能否通过开启本地vip功能去掉广告。
1.png (261.5 KB, 下载次数: 0)
下载附件
2021-3-19 18:40 上传
先看一下界面,这个广告非常感人……开启vip一般通过搜索dex关键字,然后查找上级跳转赋值。不过这个APP我看了一些,像vip这类的字符串和方法名有点多,所以打算换另一种方法。
点击阅读原文,然后他会弹出一个框框,可以获得一些关键字,比如文字同步、听书无广告、vip标识等。根据这些文字id找到来源,这样就准确得多了。
1.png (54.68 KB, 下载次数: 0)
下载附件
2021-3-19 18:45 上传
现在尝试搜索字符串“
文字同步
”,找到下图的字符串,可以获得ID为7F0605E5。然后反编译dex看一下smali代码。
1.png (38.81 KB, 下载次数: 0)
下载附件
2021-3-19 18:55 上传
1.png (98.15 KB, 下载次数: 0)
下载附件
2021-3-19 19:24 上传
看到上面的结果,位于com/dragon/read/widget/ReaderGuideView。这段代码先进行了登陆判断,如果你没有登陆,点击“开启文字同步”就会弹出登陆界面,如果已经登陆了,接着就进行会员判断,所以l()Z应该返回1即可开启会员。进入l()Z方法,想办法让v0返回1即可,这里就不示范怎么改了。
1.png (87.47 KB, 下载次数: 0)
下载附件
2021-3-19 19:31 上传
然后回填测试。但当我进行听书或者看原文的时候出现了异常,到这里就遇到了签名校验。然后我尝试了各种hook方法都无法入侵该APP,既然全自动化行不通,那就手改。
1.png (216.61 KB, 下载次数: 0)
下载附件
2021-3-19 19:36 上传
2.png (34.58 KB, 下载次数: 0)
下载附件
2021-3-19 19:36 上传
通过分析libmetasec_ml.so,发现可以通过V1签名漏洞绕过签名校验。V1签名原理参考:https://blog.csdn.net/freekiteyu/article/details/84849651
V1的漏洞简单来说就是签名后,可以任意往META-INF里面添加文件,而且不需要重新签名也能安装。所以回编译后先用V1进行签名,然后把原版的KEY_ALIA.RSA扔进去,重装再试一次。
1.png (53.19 KB, 下载次数: 0)
下载附件
2021-3-19 19:47 上传
1.png (209.02 KB, 下载次数: 0)
下载附件
2021-3-19 19:48 上传
1.png (123.46 KB, 下载次数: 0)
下载附件
2021-3-19 19:49 上传
成功入侵!
这时候听书界面的广告和按钮已经消失,说明刚才修改的地方是对的。那这个就是通过修改本地vip去广告了,也可以修改穿山甲广告的类去掉广告。相关教程传送门:https://www.52pojie.cn/thread-1213695-1-1.html
PS:我意外的发现豌豆荚APP和番茄畅听居然用的是同款签名校验,希望贵司能加强这方面的漏洞修补。