1 2 3 4 5 6 7 8 9 10 |
https://www.bluestacks.com/ru/index.html - эмулятор андроида JRE(Ява Виртуальная Машина) JDK(Ява Девелопер Кит) AndroidSDK(Avdmanager) JRE+JDK+AndroidSDK - стандартный набор ПО для работы с android apktool.jar распаковка .smali исходники testsign.jar подпись |
команды ADB
1 2 3 4 |
adb devices - получаем список устройств подключенных к ПК adb shell - подключаемся к устройству adb install name_program.apk - установка приложений андроид на эмулятор. adb uninstall unical_name_packet - удаление программ |
де компиляция
1 2 3 4 5 |
java -jar apktool.jar d name_program.apk - де компиляция androidmanifest.xml - манифест res - папка с ресурсами программы smali - папка с исходниками name_program.smali - исходники |
компиляция
1 2 3 4 5 6 7 8 |
java -jar apktool.jar b folder_prog new_name_program.apk - компилирование Находимся внутри папки где у нас лежат apktool.jar - программа упаковки folderprog - папка с ресурсами и исходниками программы java -jar testsign.jar new_name_program.apk - подпись (без это ничего не заработает) aapt d --values badging name_program.apk - выяснение имени пакета |
пример отладки
1 2 3 4 5 6 7 8 9 10 11 12 13 |
davlik opcodes - синтаксис языка давлик if-nez если он не 0 то происходит прыжок if-ne прыжок если vx не равно vy if-nez прыгает если регистр не 0 .line 66 goto ищим ищим. const/4 v1, 0x0 было const/4 v1, 0x1 стало Failure не удача Success успех goto :cond_0 делаем переход на нужную функцию |
план
1 2 3 4 5 6 7 8 9 10 11 12 |
0. ставим программу на эмулятор - adb install name_program.apk 1. Запускаем и смотрим что пишет защита\программа 2. распаковываем апк программы - java -jar apktool.jar d name_program.apk 3. ищем в коде программы фразу защиты\программы - текстовым редактором открываем файлы *.xml 4. делаем исправления и сохраняем 5. запаковываем исправленную программу - java -jar apktool.jar b folder_prog new_name_program.apk 6. подписываем программу - java -jar testsign.jar new_name_program.apk 7. выясняем имя пакета ранее установленной программы - aapt d --values badging name_program.apk 8. удаляем ранее установленную программу с эмулятора - adb uninstall unical_name_packet 8. ставим исправленную программу и проверяем - adb install new_name_program.apk Обфускация |
взлом игр на устройстве
1 2 3 4 5 6 7 8 9 10 |
0. правка сэйвов и конфигов игры rootexporer нужна будет эта программа /data/data/имяИгры/shared_prefs - сейфы/параметры игры /data/data/имяИгры/files - сейфы/параметры игры 1. game gardian (search->all rigeans (поиск везде)) аналог artmoney. 2. взлом с помощью бэкапов titaniumbackup грубо говоря кто то прошел игру и выложил бэкап программы. его то мы и будем себе ставить. скачиваем и восстанавливаем только данные. |