android-crackme-07

本文介绍了如何使用Xposed框架对android-crackme-07进行hook破解。通过hook checkSN()函数,实现了登录验证的绕过。详细讲述了Xposed框架的工作原理,模块开发流程,包括添加XposedBridgeApi库,AndroidManifest.xml配置,以及Hooks和CheckSNHook类的编写。最后,提到了生成和安装hook模块的apk文件,并展示了成功破解的效果。
摘要由CSDN通过智能技术生成

android-crackme-07

这次打算利用hook技术来实现破解效果,主要是相对其中的原理和模块编写流程进行以此记录。

首先还是链接

crackme:

链接:https://pan.baidu.com/s/1a4YDW54mKIXYv6d1pqX5YQ 
提取码:kka5 
 

针对这个crackme的hook程序:

链接:https://pan.baidu.com/s/16xBy5AC7PO-qpKeZ2olOpQ 
提取码:py67 
 

项目代码和hook代码

链接:https://pan.baidu.com/s/1Hp6ivJgIEEofczcnCpM3SQ 
提取码:dcob 

 

先介绍一下Xposed框架

Xposed 是一个 Android 平台上的动态劫持框架,通过替换手机上的孵化器 zygote 进程为 Xposed 自带的 zygote,使其在启动过程中加载 XposedBridge.jar,模块开发者可以通过 jar 提供的 API 来实现对所有的 Function(这里可以理解为方法) 的劫持,在原 Function 执行的前后加上自定义代码。

Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。Xposed理论上能够hook到系统任意一个Java进程,由于是从底层hook,所以需要root权限,并且每次更新都要重新启动,否则不生效 。

 

crackme

首先是crackme的部分

编写简单的登陆验证功能:

emmmm     这里就直接把代码贴上来吧

package com.android.crackme07;

import android.content.pm.PackageManager;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.view.View;
import android.widget.Button;
import android.widget.EditText;
import android.widget.Toast;

import java.security.NoSuchAlgorithmException;

public class MainActivity extends AppCompatActivity {
    private EditText edit_userName;
    private Ed
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值