7.4 反编译、篡改漏洞检测和重现

目录

一、实验环境

二、实验步骤


一、实验环境

实验清单
序号软硬件要求规格
1数量1台
2操作系统版本Windows 7
3软件版本Android逆向助手、APK IDE、crackme02.apk、雷电模拟器

二、实验步骤

1、打开Android逆向助手,选中“dex转jar”按钮,然后将需要进行逆向分析的APK文件导入Android逆向助手中。

2、在雷电模拟器中安装crackme02.apk,运行该APK文件,单击“注册”按钮,系统提示“无效用户或注册码”。

        本实验,就是将注册后的系统提示进行修改。

3、打开APK IDE,将crackme02.apk导入APK IDE。

 4、打开/res/values/strings.xml找到“注册”按钮对应的字段,将其对应的信息改为“无效用户名或注册码,哼哼哈嘿!”,然后保存。

 5、选择“编译”——“重新生成APK”,对刚刚被修改的APK进行二次打包。

 

        在输入窗口可以看到新生成的APK路径,

6、在雷电模拟器中删除之前安装的APK文件,重新安装生成的APK文件。

7、运行刚刚安装的APK文件,单击注册按钮,会出现篡改后的APK信息“无效用户名或注册码,哼哼哈嘿!”。

         至此,《网络攻击与防御实训》的实验基本上完成了。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值