乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      Android 反編譯初探 應(yīng)用是如何被注入廣告的

       書(shū)法小教程 2016-12-20

      本文由我的微信公眾號(hào):鴻洋(hongyangAndroid)原創(chuàng)首發(fā)。

      轉(zhuǎn)載請(qǐng)標(biāo)明出處:
      http://blog.csdn.net/lmj623565791/article/details/53370414;
      本文出自:【張鴻洋的博客】

      一、概述

      最近和朋友聊天,發(fā)現(xiàn)一些灰色產(chǎn)業(yè)鏈通過(guò)批量反編譯市場(chǎng)上的apk,然后進(jìn)行注入廣告,再重新打包上渠道。

      我想大家都不希望自己家的產(chǎn)品或者自己的app那么容易被“占據(jù)”,但是想要自身能夠防御,首先要知道對(duì)方的手段。所以本篇博客的目的不是教大家如何破解別人的app,而是讓大家提升安全防御意識(shí),對(duì)我們的應(yīng)用做一些必要的防護(hù),讓自己的app不會(huì)那么容易被“占領(lǐng)”。

      因?yàn)槭浅跆剑膊恍枰莆仗嗟募夹g(shù),主要是各種工具的使用了~~

      二、工具

      幾個(gè)重要的工具,注意使用最新版本。

      相信就是為了學(xué)習(xí),大家或多或少都使用過(guò)上述幾個(gè)工具了:

      • apktools主要用戶反編譯和打包;
      • JD-GUI 主要用于對(duì).class文件展示為源碼(比如jar文件)
      • dex2jar 主要用于將dex文件轉(zhuǎn)化為jar文件

      如果沒(méi)有的話,自行下載,盡可能的下載最新版本。

      題目是注入廣告,那么我們選擇一類廣告注入,大多數(shù)app都有閃屏廣告,那么我們就模擬:反編譯一個(gè)apk,加入我們的閃屏廣告頁(yè),然后重新打包。

      三、步驟

      首先需要準(zhǔn)備一個(gè)apk,我們隨便寫(xiě)一個(gè)簡(jiǎn)單的demo。

      package com.zhy.decompile;
      
      import android.support.v7.app.AppCompatActivity;
      import android.os.Bundle;
      
      public class MainActivity extends AppCompatActivity {
      
          @Override
          protected void onCreate(Bundle savedInstanceState) {
              super.onCreate(savedInstanceState);
              setContentView(R.layout.activity_main);
          }
      }
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 12
      • 13
      • 14
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 12
      • 13
      • 14

      app的樣子是這樣的,湊合截個(gè)圖,據(jù)說(shuō)沒(méi)圖不利于閱讀。

      然后點(diǎn)擊run,拿debug的apk就可以,當(dāng)然不嫌麻煩可以自己簽名拿個(gè)混淆的apk,也可以隨便下載一個(gè)小眾的app。

      1.反編譯一個(gè)app

      ./apktool d app.apk 
      • 1
      • 1

      其中res目錄為資源目錄,smali目錄下可以認(rèn)為是源碼目錄,不過(guò)都是對(duì)應(yīng)的smali文件。

      如果你對(duì)smali的語(yǔ)法比較清晰,可以直接在代碼中添加邏輯。

      我們這里就算了,不過(guò)我們這里可以打開(kāi)res目錄,找到activity_main的布局文件,然后修改里面的字符串為:This is hacked app!,這里自己玩。

      對(duì)了,我們要注入閃屏廣告。

      思考下,閃屏廣告我們可以用Activity來(lái)呈現(xiàn),那么我有個(gè)思路是這樣的步驟:

      1. 編寫(xiě)閃屏廣告頁(yè)的Activity
      2. 修改AndroidManifest.xml中的入口Activity為我們閃屏頁(yè)Activity
      3. 閃屏頁(yè)面中,3s后跳轉(zhuǎn)到原有的入口Activity

      那就搞定了。

      好像有什么不對(duì)的地方,我們這里的源碼都是smali格式的,那么閃屏頁(yè)的Activity我只會(huì)Java呀,這怎么轉(zhuǎn)化,有什么大力出奇跡的工具么?

      恩,還真有。

      工具就是Android Studio,開(kāi)個(gè)玩笑,雖然我們不會(huì),但是我們知道smali文件可以反編譯生成,那么我們可以查看反編譯apk的包名,然后我們新建一個(gè)app,在相同的包名下編寫(xiě)一個(gè)閃屏頁(yè)Activity,然后打包成apk。把這個(gè)apk再反編譯,提取出閃屏頁(yè)對(duì)應(yīng)的Smali文件,粘貼到被反編譯apk的目錄不就好了么。

      2. 新建項(xiàng)目(為了Smali文件)

      內(nèi)容如下:

      package com.zhy.decompile;
      
      public class HackAdActivity extends AppCompatActivity {
      
          private Handler mHandler = new Handler(Looper.getMainLooper());
      
          private Runnable mCallback = new Runnable() {
              @Override
              public void run() {
                  Intent intent = new Intent();
                  intent.setComponent(new ComponentName("com.zhy.decompile",
                          "com.zhy.decompile.MainActivity"));
                  startActivity(intent);
              }
          };
      
          @Override
          protected void onCreate(Bundle savedInstanceState) {
              super.onCreate(savedInstanceState);
              mHandler.postDelayed(mCallback, 3000);
          }
      
          @Override
          protected void onDestroy() {
              super.onDestroy();
              mHandler.removeCallbacks(mCallback);
          }
      }
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 12
      • 13
      • 14
      • 15
      • 16
      • 17
      • 18
      • 19
      • 20
      • 21
      • 22
      • 23
      • 24
      • 25
      • 26
      • 27
      • 28
      • 29
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 12
      • 13
      • 14
      • 15
      • 16
      • 17
      • 18
      • 19
      • 20
      • 21
      • 22
      • 23
      • 24
      • 25
      • 26
      • 27
      • 28
      • 29

      注意包名一定要和原包名一致&先不要使用到布局文件,后面會(huì)說(shuō)~~

      然后提取出apk,重新進(jìn)行上面的操作,取到Smali文件。

      注意我們的編寫(xiě)方式包含內(nèi)部類,兩個(gè)一起copy到反編譯app的目錄。

      然后打開(kāi)AndroidManifest.xml修改入口Activity…

      可以看到入口Activity改為我們新建的Activity了,原來(lái)的入口Activity切換為普通Activity了。

      到這里,我們的文件就修改完畢了。

      然后我們重新打包,與其打包之后的apk,還可以安裝,安裝后啟動(dòng)首先是閃屏廣告頁(yè),然后才是原來(lái)的頁(yè)面。

      那接下來(lái)就是打包了~~

      3.打包

      ./apktool b apk1127 -o app1127_new.apk
      • 1
      • 1
      ./apktool b apk1127 -o app1127_new.apk
      I: Using Apktool 2.2.0
      I: Checking whether sources has changed...
      I: Smaling smali folder into classes.dex...
      W: Unknown file type, ignoring: apk1127/smali/.DS_Store
      W: Unknown file type, ignoring: apk1127/smali/com/.DS_Store
      W: Unknown file type, ignoring: apk1127/smali/com/zhy/.DS_Store
      I: Checking whether resources has changed...
      I: Building resources...
      I: Building apk file...
      I: Copying unknown files/dir...
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8
      • 9
      • 10
      • 11

      ok,打包成功后,可以看到一個(gè)新的app1127_new.apk。

      這個(gè)apk現(xiàn)在是無(wú)法安裝的,安裝后出現(xiàn)下圖結(jié)果:

      主要是因?yàn)闆](méi)有簽名。

      那么接下來(lái)就開(kāi)始簽名吧~

      4.簽名

      簽名的話,我們需要一個(gè)簽名文件,我們一起來(lái)新生成下。

      keytool -genkey -alias zhy.keystore -keyalg RSA -validity 20000 -keystore zhy.keystore 
      • 1
      • 1

      然后按照提示往下輸入即可。

      當(dāng)然如果你嫌命令太難記,你也可以利用Android Studio進(jìn)行可視化生成一個(gè):

      點(diǎn)擊Build:

      選擇create New,然后在彈出面板填寫(xiě)就行了,你肯定會(huì)填。

      有了keystore之后呢,我們可以利用新生成的keystore來(lái)簽名我們剛才hack的apk。

      jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 
      -keystore zhy.keystore 
      -storepass 123456 
      app1127_new.apk 
      zhy.keystore
      • 1
      • 2
      • 3
      • 4
      • 5
      • 1
      • 2
      • 3
      • 4
      • 5

      記得上述代碼弄成一行去執(zhí)行:

      上面的options其實(shí)并不多,文件路徑,密碼,別名呀什么的,應(yīng)該可以看明白,有興趣可以詳細(xì)的搜索下相關(guān)文件。

      簽名完成之后一般就可以安裝了,不過(guò)我們一般還會(huì)做一個(gè)對(duì)齊操作。

      5.對(duì)齊

      zipalign 4 app1127_new.apk app1127_new_align.apk
      • 1
      • 1

      此刻運(yùn)行:

      原本只有一個(gè)頁(yè)面,可以看到現(xiàn)在被我們注入了一個(gè)I am ad的頁(yè)面。

      當(dāng)然了,如果你是一路模擬過(guò)來(lái)的,因?yàn)榍懊嬲f(shuō)了,先不要使用資源,所以你應(yīng)該能看出頁(yè)面的跳轉(zhuǎn),但是并Ad頁(yè)面并沒(méi)有布局文件。

      下面我們來(lái)說(shuō)使用布局文件。

      四、使用布局文件

      HackAdActivity中添加一行:

        setContentView(R.layout.ad);
      • 1
      • 1

      還是剛才的活,重新反編譯copy Smali文件,并且把a(bǔ)d這個(gè)layout復(fù)制到想要注入的app的反編譯后的文件夾中。

      然后是不是打包就好了呢?

      當(dāng)然不是,如果是,剛才就直接說(shuō)好了。我們?cè)趯?xiě)代碼的時(shí)候,都知道會(huì)生成一個(gè)R.layout.ad,那么這個(gè)值,在原本的app里面肯定是沒(méi)有的(不考慮重名情況)。
      所以,我們需要手動(dòng)加入進(jìn)去:

      打開(kāi)R$layout.smali文件:

      我們?cè)谧詈筇砑右粋€(gè)ad的資源id:

      .field public static final ad:I = 0x7f04002e
      
      • 1
      • 2
      • 1
      • 2

      然后保存退出。

      別急著打包…

      這里定義完了,我們的HackAdActivity.smali中還需要修改呢。

      你別說(shuō)smali文件里面我看不懂怎么改?

      改個(gè)id還是可以的。

      找到setContentView前一行,是不是還蠻容易定位的。

      改完之后,重新打包、簽名、對(duì)齊就ok了~~

      如果你使用了更多的資源,記得基本都要處理。

      五、總結(jié)

      那么到這里就完成了反編譯一個(gè)apk,然后往里面注入一個(gè)新的Activity并且可以自定義這個(gè)布局文件,至于這個(gè)Activity能看什么事大家肯定都明白。

      但是,但是,我們的目的并不是讓大家去反編譯人家的apk,而是知道我們的apk能夠被別人這么玩。

      所以要思考的是:

      如何預(yù)防這種行為呢?
      歡迎留言說(shuō)說(shuō)如何預(yù)防?
      • 1
      • 2
      • 1
      • 2

      未完待續(xù)…


      歡迎關(guān)注我的微博:
      http://weibo.com/u/3165018720


      微信公眾號(hào):hongyangAndroid
      (歡迎關(guān)注,不要錯(cuò)過(guò)每一篇干貨,支持投稿)

        本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評(píng)論

        發(fā)表

        請(qǐng)遵守用戶 評(píng)論公約

        類似文章 更多