今天逆向下雷电逆战这个游戏,首先找到游戏的支付页面,先测试支付下,回调回来的结果是支付失败,接下来
我们打开ddms,将logcat做下过滤,在application name 下将此应用的包名设置为过滤符
可以看到,在回调支付失败的同时,打印了 一下信息,提示购买道具失败。
我们可以通过打印的log信息,去查询下这个方法在哪调用过。打开androidKiller 工具,通过关键字 “购买道具“去搜索下
发现没有找到关键字,那么此时应该是开发人员将此文字硬编码到了代码中,因为在代码中汉字要转换为uncode编码,我们将汉字转换为Unicode编码再试试。
在转换为Unicode编码后,我们发现了一个smali文件调用过他,通过追踪发现这应该是集成的一个sdk第三方支付工具。
此时打开jeb分析工具。
通过分析后,我们找到了该类。
通过分析看到了onResult()方法返回了相关信息。
接下来我们可以通过修改smali代码。来尝试下破解。
由上面分析可得知,只有我们将onResult方法的参数arg5的值改为1的话。那么每次调用都会走GMEssage.success()方法。
由于p0参数是对象传过来的this指针,所以此时的p1就是onResult()方法的第一个参数 int 类型的。
我们通过对p1 进行重新赋值,将数值1传递给p1的寄存器里面。此时反编译源码可以看到。
此时switch的语句变成了死值1,我们保存smali代码,重新编译一下,看看破解能否成功。
好,此时破解已经成功,破解的方法千万种,不要局限于一种思路,要多角度渗透。