android-crackme-07
这次打算利用hook技术来实现破解效果,主要是相对其中的原理和模块编写流程进行以此记录。
首先还是链接
crackme:
链接:https://pan.baidu.com/s/1a4YDW54mKIXYv6d1pqX5YQ
提取码:kka5
针对这个crackme的hook程序:
链接:https://pan.baidu.com/s/16xBy5AC7PO-qpKeZ2olOpQ
提取码:py67
项目代码和hook代码
链接:https://pan.baidu.com/s/1Hp6ivJgIEEofczcnCpM3SQ
提取码:dcob
先介绍一下Xposed框架
Xposed 是一个 Android 平台上的动态劫持框架,通过替换手机上的孵化器 zygote 进程为 Xposed 自带的 zygote,使其在启动过程中加载 XposedBridge.jar,模块开发者可以通过 jar 提供的 API 来实现对所有的 Function(这里可以理解为方法) 的劫持,在原 Function 执行的前后加上自定义代码。
Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。Xposed理论上能够hook到系统任意一个Java进程,由于是从底层hook,所以需要root权限,并且每次更新都要重新启动,否则不生效 。
crackme
首先是crackme的部分
编写简单的登陆验证功能:
emmmm 这里就直接把代码贴上来吧
package com.android.crackme07;
import android.content.pm.PackageManager;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.view.View;
import android.widget.Button;
import android.widget.EditText;
import android.widget.Toast;
import java.security.NoSuchAlgorithmException;
public class MainActivity extends AppCompatActivity {
private EditText edit_userName;
private Ed