开发助手v7.6.0专业版破解

查看 114|回复 11
作者:mengxinb   
APP :开发助手v7.6.0(百度搜索下载)
工具:jadx、burp、frIDA、雷电模拟器、算法助手
方法:hook修改相关代码
难点:加壳、代码混淆
APP界面:


image.png (110.23 KB, 下载次数: 0)
下载附件
2024-8-4 15:50 上传

前提:把壳先脱了(数字壳)
注:我也不会脱壳,只能借助一些工具进行脱壳


image.png (67.58 KB, 下载次数: 0)
下载附件
2024-8-4 15:53 上传

失败:通过点击会员功能显示的弹窗追到付费判断代码修改
1.软件点击相关付费功能会弹出购买提示,用算法助手追


image.png (124.42 KB, 下载次数: 0)
下载附件
2024-8-4 16:02 上传



image.png (129.51 KB, 下载次数: 0)
下载附件
2024-8-4 16:03 上传



image.png (55.08 KB, 下载次数: 0)
下载附件
2024-8-4 16:05 上传

2.编写代码验证是否调用;发现确实被调用了,而且用非付费功能时也被调用了,说明这个方法是用来处理弹窗的,我们往上追看是谁调用了它


image.png (162.01 KB, 下载次数: 0)
下载附件
2024-8-4 16:09 上传



image.png (138.21 KB, 下载次数: 1)
下载附件
2024-8-4 16:12 上传

3.会发现并没有人调用它;其实它是系统自动调用的,这是一个生命周期方法,直接放弃


image.png (47.54 KB, 下载次数: 0)
下载附件
2024-8-4 16:23 上传

成功:抓包分析追代码,修改判断付费的值
1.软件通过激活码激活,那么它一定会发送数据到服务器进行判断是否正确,当我们输入激活码时,它会判断长度是否大于9,当我们输入超过9位后,发现购买失败,直接抓包看看


image.png (68.25 KB, 下载次数: 1)
下载附件
2024-8-4 16:37 上传



image.png (79.04 KB, 下载次数: 1)
下载附件
2024-8-4 16:38 上传

2.成功抓到,并且请求上面能清楚地看到我们输入aaaaaaaaaa的卡密;仔细观察它的返回值,
[color=]“

[color=]activationCode length is illegal”
,翻译成中文就是“激活码长度不合法”,既然如此,那我们就慢慢加长度给它试出来


image.png (126.08 KB, 下载次数: 1)
下载附件
2024-8-4 16:43 上传

3.直接将它放到重放器发送,直到卡密为32位时,不再提示卡密长度不合法,说明此app的卡密长度为32


image.png (120.47 KB, 下载次数: 1)
下载附件
2024-8-4 16:53 上传

4.搜索数据包相关的关键词,定位到包的位置,我们直接搜"common/v",当然你也可以搜其它的,比如“app.codekk”等等,只要能帮你定位到相关代码的位置,运气非常好,直接找到,全部对上,而且这是一个接口方法,它的返回就是 taOooOO0O
>


我们直接跟进去看看



image.png (51.62 KB, 下载次数: 1)
下载附件
2024-8-4 17:05 上传



image.png (78.72 KB, 下载次数: 0)
下载附件
2024-8-4 17:14 上传

5.一眼就能看到code(逆向一定要对这些关键词敏感),并且这段代码就是获取服务器返回的值,以便后续代码使用;正常来说,app发送网络请求到服务器,然后再获取服务器的返回值,之后再对服务器的返回值进行提取判断,那么我们就可以去更改app从服务器获取的值,实现相关的破解


image.png (116.52 KB, 下载次数: 1)
下载附件
2024-8-4 17:24 上传

6.我们编写代码直接hook
[color=]getCode()
(你也可以hook setCode(),都是可以的)更改它的返回值为200试试;可以发现并没有成功,回过头看抓包的数据,当我们输入正确长度时,服务器返回的code值为1;如果1代表失败,那么0就代表成功(正常来说,判断真假,对错,不是1就0)



image.png (167.4 KB, 下载次数: 0)
下载附件
2024-8-4 17:42 上传



image.png (100.56 KB, 下载次数: 0)
下载附件
2024-8-4 17:45 上传

7.重新设置
[color=]getCode()
的返回值为0试试;输入任意长度超过9的卡密后,成功激活专业版!!!并且所有功能正常使用



image.png (148.21 KB, 下载次数: 0)
下载附件
2024-8-4 17:54 上传



image.png (121.08 KB, 下载次数: 0)
下载附件
2024-8-4 17:57 上传

8.其实如果你查找getCode()方法的用例就会发现,它们都是用code与0进行判断,只要code的值为0,那么就是激活成功;感兴趣的可以继续追上去看看


image.png (60.71 KB, 下载次数: 0)
下载附件
2024-8-4 18:03 上传

总结:相较于之前的软件,这种加壳了的软件脱壳后的代码复杂度是完全小于没加壳的,就相当于一个穿了盔甲的瘦子和一个胖子打架,脱了盔甲肯定是打不过胖子的,当然也不乏有没穿盔甲的瘦子和穿了盔甲的胖子;另外本人发的所有帖子都是给大家分享一下每次逆向软件的思路,方法,步骤和经验等等,
[color=]不提供任何破解成品
,让想学的朋友能从中学到东西,因为我从论坛中那些萌新、大佬发的帖子中学到了很多东西,如果不是大家的那些好帖子以及论坛中各位热心大牛的帮助,我可能还是个啥都不会的小辣鸡;感谢吾爱,希望吾爱越来越好,感谢支持,大家互相交流学习学习

下载次数, 下载附件

hxd97244   

刚在MT上看的脱360的过程,复制过来 供大家参考下。
某6加固但是可以简单地脱修
脱壳我用的是dump.bf
修复过程
1.解压 密码dump
2.dex修复
3.删除加固dex(3,4)
4.执行以下操作:
正则搜索
# direct methods
.method static constructor \(\)V
    .registers .*
    const .*
    invoke-static \{.*\}, Lcom/stub/StubApp;->interface11\(I\)V
    return-void
.end method
复制代码
替换为空
正则搜索
const .*, 0x.*\s*invoke-static \{.*\}, Lcom/stub/StubApp;->interface11\(I\)V
复制代码
替换为空
正则搜索
invoke-static/range \{.*\}, Lcom/stub/StubApp;->getOrigApplicationContext\(Landroid/content/Context;\)Landroid/content/Context;\s*move-result-object (.*)
复制代码
替换为空
正则搜索
invoke-static \{.*\},\sLcom/stub/Stubapp;.*
复制代码
替换为空
修改入口e.a.a
删除assets里的特征
然后用mt去签名校验
解锁过程
pingfan565889   

没有打包好的,我不会弄呀。
070521liu   

这个挺及时,跟帖了,老铁
zzppll   

360的壳您是用什么工具脱掉的呢
Skdf123   

我缺脱数字的工具啊大佬
落红护花   

大佬,请问360的壳您是用什么工具脱掉的呢
a653   

感谢分享,学习了。
52mhsg   

感谢分享,辛苦辛苦
sdieedu   

可不可以直接改代码返回值,不是hook模式我们好学一下
您需要登录后才可以回帖 登录 | 立即注册

返回顶部