第七课、真实app实操重打包
查壳、脱壳、插桩、去广告、去升级、重打包
1、重打包核心原理分析
- 关于Dalvik虚拟机
- https://www.jianshu.com/p/6bdbbab73705
2、Dalvik下常见格式互转
3、Dex格式反编译与Smali
4、解包改包业务流程
-
运行objection
-
分析app业务逻辑 发现开发的调用api 进行hook尝试 内存中有没有这个实例
- 例如弹窗的api
android.app.AlertDialog
- 内存搜索
android heap search instances android.app.AlertDialog
- 加载wallbreaker
plugin load /root/.objection/plugins/Wallbreaker
plugin wallbreaker objectsearch android.app.AlertDialog
plugin wallbreaker objectdump 0x5b56
打印域信息
- 例如弹窗的api
-
objection随app启动时开始hook
objection -g com.hd.zhibo expolre --startup-command "hooking watch class_method android.app.AlertDialog.onCreate --dump-args --dump-backtrace --dump-return"
5、手动重签名打包
-
apktool d test.apk
-
nano 中搜索是ctrl + w 修改后重打包
-
重打包apk
-
apktool d Alicrackme
-
并将
Alicrackme.apk
改名为Alicrackme0.apk
移动到test
目录下。
-
-
使用keytool生成签名
-
keytool -genkey -alias new.keystore -keyalg RSA -validity 20000 -keystore new.keystore
-
-
签名apk
-
jarsigner -verbose -keystore new.keystore -signedjar Alicrackme0_sign.apk Alicrackme0.apk new.keystore
-