To build a better world !

          APK Crack


          轉載請注明出處: http://www.aygfsteel.com/zh-weir/archive/2011/06/11/352099.html

          APK Crack

          寫這篇文章之前,有些猶豫,我會不會因此而打開了一個潘多拉魔盒呢?后來一想,Android類似的惡意軟件早已問世,說明這世上已經有不少軟件安全專家或者黑客們對此并不陌生了。而我,僅僅是作為一個傳道者,將這個少數人知道的秘密告訴大家。于是我心安多了,我想我是在為Android軟件安全行業早日成熟起來做貢獻吧~!

          所謂APK指的是Android操作系統的應用程序安裝文件。所謂Crack,簡單地理解為“破解”。我具體指的是反編譯APK文件進行匯編級的代碼分析,并修改或插入自己的代碼,重新簽名打包為APK文件,以達到改變程序原有行為的目的。

          由以上的說明可知,我們要Crack一個APK文件,主要流程有三步:反編譯、代碼分析、重新打包簽名。

          基本準備

          我們需要一些基本的工具進行一些主要的工作。如果你是一個會做Android APK漢化的朋友,那么你應該對這些工具非常熟悉:

          第一個工具是android-apktoolA tool for reengineering Android apk files 。這個工具是我們完成APK Crack的核心,利用它實現APK文件的反編譯和重新打包。它是Google Code上一個非常著名的開源項目,大家可以在Google Code的網頁上獲取它和它的Wiki、源碼及其他相關信息。網址是:http://code.google.com/p/android-apktool/ 

          第二個工具是Auto-sign。這個工具實現的是APK打包后的簽名工作,屬于一個小工具。

          除了這些基本工具外,為了更好的分析代碼,你可能還需要用到一些其他工具,例如:dex2jarjd-gui等,這里不做詳述。

          反編譯

          如果你是一個經常漢化APK程序的朋友,那么反編譯這一步你肯定不會陌生。不過,既然這篇文章側重于基本流程講解,那么這一步想來是不能省掉的。所以,覺得羅嗦的朋友,請跳過。首先我們需要有一個待反編譯的APK。這里我自己寫了一個HelloWorldAPK,代碼如下:

          package com.zh_weir.helloworld;

          import android.app.Activity;

          import android.os.Bundle;

          public class MainActivity extends Activity {

               /** Called when the activity is first created. */

               @Override

               public void onCreate(Bundle savedInstanceState) {

                   super.onCreate(savedInstanceState);

                   setContentView(R.layout.main);

               }

          }

          我們通過android-apktool對這個APK進行反編譯。對于android-apktool的使用,我就不做太多翻譯的工作,直接給出說明文檔吧。簡單一句話,就是命令行執行。

          Apktool v1.3.2 - a tool for reengineering Android apk files

          Copyright 2010 Ryszard Wi?niewski <brut.alll@gmail.com>

          Apache License 2.0 (http://www.apache.org/licenses/LICENSE-2.0)

          Usage: apktool [-v|--verbose] COMMAND [...]

          COMMANDs are:

              d[ecode] [OPTS] <file.apk> [<dir>]

                  Decode <file.apk> to <dir>.

                  OPTS:

                  -s, --no-src

                      Do not decode sources.

                  -r, --no-res

                      Do not decode resources.

                  -d, --debug

                      Decode in debug mode. Check project page for more info.

                  -f, --force

                      Force delete destination directory.

                  -t <tag>, --frame-tag <tag>

                      Try to use framework files tagged by <tag>.

                  --keep-broken-res

                      Use if there was an error and some resources were dropped, e.g.:

                      "Invalid config flags detected. Dropping resources", but you

                      want to decode them anyway, even with errors. You will have to

                      fix them manually before building.

              b[uild] [OPTS] [<app_path>] [<out_file>]

                  Build an apk from already decoded application located in <app_path>.

                  It will automatically detect, whether files was changed and perform

                  needed steps only.

                  If you omit <app_path> then current directory will be used.

                  If you omit <out_file> then <app_path>/dist/<name_of_original.apk>

                  will be used.

                  OPTS:

                  -f, --force-all

                      Skip changes detection and build all files.

                  -d, --debug

                      Build in debug mode. Check project page for more info.

              if|install-framework <framework.apk> [<tag>]

                  Install framework file to your system.

          For additional info, see: http://code.google.com/p/android-apktool/

          通過apktool d HelloWorld.apk的命令,我們就完成了一個簡單的APK的反編譯工作。得到了一個叫做“HelloWorld”的文件夾。你可以看見文件夾下有Manifest文件,有反編譯出的res資源文件。這些東西都是平時漢化特別關心的,而不是我們要注意的重點。我們需要注意的是一個叫做“smali”的文件夾。

          仔細觀察,你會發現這個文件夾下的文件組織結構和我們的Android工程中java源碼的組織結構幾乎一致。只不過Java文件被.smali的文件取而代之了。我們用文本編輯器打開這些.smali文件,你會發現它們都是可識別的、并且非常“整齊”的文本文件,大致如下:

          .class public Lcom/zh_weir/helloworld/MainActivity;

          .super Landroid/app/Activity;

          .source "MainActivity.java"

          # direct methods

          .method public constructor <init>()V

              .locals 0

              .prologue

              .line 6

              invoke-direct {p0}, Landroid/app/Activity;-><init>()V

              return-void

          .end method

          # virtual methods

          .method public onCreate(Landroid/os/Bundle;)V

              .locals 1

              .parameter "savedInstanceState"

              .prologue

              .line 10

              invoke-super {p0, p1}, Landroid/app/Activity;->onCreate(Landroid/os/Bundle;)V

              .line 11

              const/high16 v0, 0x7f03

              invoke-virtual {p0, v0}, Lcom/zh_weir/helloworld/MainActivity;->setContentView(I)V

              .line 12

              return-void

          .end method

          Smali文件其實就是dalvik虛擬機運行的dex字節碼文件對應的匯編文件了。如果你了解Java虛擬機的匯編語言Jasmin的話,你會發現兩者的語法非常相似。關于smali的語法等問題就不深入下去了,如果你想了解更多,可以訪問Google CodeSmali項目主頁:http://code.google.com/p/smali/ 。

          代碼分析與修改

          即使你不會Jasmin語法,你也能很容易看明白上面的匯編代碼。需要指出的是,apktool反編譯出來的匯編代碼同樣也是面向對象的,而不是面向過程的。這點和C++的反匯編可能有所不同。

          根據上面的代碼,我們可以看出,這個MainActivity的類有兩個成員方法。一個是默認的構造函數;另一個就是我們重載的OnCreate方法了。

          java匯編中,每個成員方法需要首先申明自己所使用的局部變量的個數,以便實現分配存儲空間。例如OnCreate使用了一個局部變量,就聲明:.locals 1 。后面則使用v0表示。

          在一個非靜態的成員方法中,p0代表的是這個類本身的引用,相當于thisp1開始才是函數的參數;而對于靜態方法,由于沒有this指針,所以p0就是函數的第一個參數。(其實本身this指針就是作為一個隱含的參數傳遞給非靜態成員函數的)。

          通過分析上面Oncreate的匯編代碼,我們可以知道,它首先是調用super類的onCreate方法,然后再setContentView設置顯示。其中IV等表示的是函數的參數和返回變量的類型,這是通用做法,這里就不多做說明了。

          分析到這一步,你是否發現一個問題?那就是如果我們按照同樣的語法修改或者增刪一個語句,是否就可以實現對程序的修改了呢?答案是肯定的。

          例如,我們希望這個APK程序在運行時會彈出一個Toast,提示它被破解了。用Java的話,應該這樣表述:

          Toast.makeText(this"I'm Cracked!", Toast.LENGTH_LONG).show();

          而用Java匯編的話,則應該表述為這樣:

          const-string v0, "I\'m Cracked!"

          const/4 v1, 0x1

          invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;

          move-result-object v0

          invoke-virtual {v0}, Landroid/widget/Toast;->show()V

          OK,只要我們將這段代碼插入到原來程序的OnCreate中,再重新打包程序,我們就能實現在這個程序運行時彈出Toast了。

          改之后的代碼,大致如下:

          # virtual methods

          .method public onCreate(Landroid/os/Bundle;)V

              .locals 2

              .parameter "savedInstanceState"

              .prologue

              .line 11

              invoke-super {p0, p1}, Landroid/app/Activity;->onCreate(Landroid/os/Bundle;)V

              .line 12

              const/high16 v0, 0x7f03

              invoke-virtual {p0, v0}, Lcom/zh_weir/helloworld/MainActivity;->setContentView(I)V

              .line 14

              const-string v0, "I\'m Cracked!"

              const/4 v1, 0x1

              invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;

              move-result-object v0

              invoke-virtual {v0}, Landroid/widget/Toast;->show()V

              .line 15

              return-void

          .end method

          重新編譯打包簽名

          修改完成后,我們就可以對這個文件夾進行編譯打包了。同樣,我們使用的工具是apktool。通過命令apktool b HelloWorld,就可以實現程序編譯打包了。這時會在這個文件夾下生成兩個文件夾:存放中間文件的文件夾build和存放最后的apk文件的文件夾dist

          如果一切順利的話,你就可以在dist文件夾中看到我們修改后的HelloWorld.apk了。不過需要注意的是,這個APK文件是還沒有簽名的,所以無法安裝運行。我們還需要進行最后一步,那就是對這個APK進行簽名。

          簽名我們需要用到的工具是Auto-sign。它主要是利用批處理命令,使用signapk.jarAPK文件進行簽名的。你可以用記事本打開Sign.bat,看看它的具體調用關系。關鍵如下:

          java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk

          OK!到此,我們對這個APKCrack就結束了。現在在模擬器或者Android機器上安裝上簽好名的APK程序,運行試試。一切與我們的預期相同~

          如何反破解

          這篇文章本來到此就結束了。不過,對于軟件安全來說,有攻就要有防才對。不然,Android整個產業鏈就會被這樣的Crack給毀掉。由于篇幅有限,反破解方面就不做詳細描述了,僅僅做一個思路上的說明,希望大家諒解。

          第一種辦法:將核心代碼用JNI寫進so庫中。由于so庫的反編譯和破解的難度加大,所以這種方式防止反編譯效果不錯。缺點是,對于Java層的代碼沒有保護作用,同樣可以被篡改。

          第二種辦法:在線簽名比較。在程序初始化時,聯網將運行的程序的簽名與服務器上的官方標準簽名進行比較,從而達到讓反編譯后的程序無法正常運行的效果。缺點是,如果此部分聯網檢驗的代碼被篡改跳過,則整套機制失效。

          第三種辦法:代碼混淆。為了加大反編譯后代碼分析的難度,對代碼進行混淆。缺點是,治標不治本,同樣可以修改(甚至據說還有反混淆工具,沒用過,不多做評論)。

          這三種辦法都有各自的缺點,所以單單靠某一項要實現完美的軟件保護都是不可能的。不過,我們可以采用聯合幾種辦法的方式,來增強軟件保護的力度。曾經反編譯過Android版的卡巴斯基,它的保護思路似乎是這樣的:

          代碼混淆,那是必須的,不過不指望它能有很好的效果。在程序初始化時,就直接通過JNIso庫初始化程序。程序激活部分也是通過JNI聯網下載文件,然后在JNI層讀文件并做相應激活與否的判斷的。

          卡巴斯基是將大部分功能模塊都放在JNI層來實現的,如果我們的程序都這樣處理,耗費的精力必然很大。所以,我們只是借鑒它的思路而已。具體操作思路如下:

          代碼混淆。初始化時JNI層聯網驗證簽名。驗證失敗則直接在JNI層退出程序。值得注意的是需要保證如果繞過JNI層的初始化,則程序無法正常啟動。這點不保證的話,破解還是很容易……


          轉載請注明出處: http://www.aygfsteel.com/zh-weir/archive/2011/06/11/352099.html

          posted on 2011-06-11 17:56 zh.weir 閱讀(22913) 評論(13)  編輯  收藏 所屬分類: Android軟件安全

          評論

          # re: APK Crack 2011-06-11 22:15 000

          000000000000  回復  更多評論   

          # re: APK Crack[未登錄] 2011-06-12 22:09 allen

          Java 字節碼級,還沒到匯編級別呢  回復  更多評論   

          # re: APK Crack 2011-06-13 08:35 zh-weir

          @allen

          不好意思,沒說清楚。我說的“匯編級”指的是dalvik虛擬機的匯編指令,而非物理機器的匯編指令。兩者之間存在區別。  回復  更多評論   

          # re: APK Crack 2011-06-15 13:29 懶人助手

          http://www.lrtool.net,也許你能找到需要的  回復  更多評論   

          # re: APK Crack 2011-06-15 13:30 懶人助手

          也許你能找到需要的,http://www.lrtool.net  回復  更多評論   

          # re: APK Crack 2012-03-22 15:19 shaoshao

          我就一小白,看不懂,能不能請你幫忙破解一個小APK主題軟件,老婆太喜歡了,可在谷歌上又買不了,幫忙的話請加QQ522421951,我在這先給你磕頭了  回復  更多評論   

          # re: APK Crack 2012-04-18 16:44 thierry

          您好,博主,最近才開始了解這方面的知識,找到了您這篇文章,并根據其步驟實驗,用Auto-sign重新簽名已成功,但是重新打包的.apk文件安裝進虛擬機之后,不能運行.無法解決.不知何故。不清楚這樣的crack在現在還能不能成功。  回復  更多評論   

          # re: APK Crack 2013-01-06 14:15 fatshi

          就算核心邏輯寫入so文件中,同樣還是可以破解的啊,為何會被算是一種防止反編譯的手段呢?  回復  更多評論   

          # re: APK Crack[未登錄] 2013-08-16 15:45 zdd

          混淆過的代碼,反編譯的話,它的smali文件還是有規律的嗎??  回復  更多評論   

          # re: APK Crack 2014-04-26 19:46 孫海祥

          博主,我想知道破解的出處或者說參考文獻,能和我說說么?  回復  更多評論   

          # re: APK Crack[未登錄] 2014-05-31 03:59 jerry

          如果我需要加入的代碼太過復雜而又對java匯編不熟悉呢?
          我想應該有一種更簡單的辦法。只需要將Toast反匯編出來的包導入進Helloworld的里面。

          然后改變helloworld主入口為toast,在toast里面加入跳轉到hellworld的代碼就能達到一樣的效果。  回復  更多評論   

          # re: APK Crack 2015-09-23 17:29 福利吧

          受教了~確實不錯  回復  更多評論   

          公告

          大家好!歡迎光臨我的 Android 技術博客!



          本博客旨在交流與 Android 操作系統相關的各種技術及信息。

          博客內的文章會盡量以開源的形式提供給大家,希望我們能相互交流,共同提高!

          有不足之處,請不吝賜教!

          我的郵箱:zh.weir@gmail.com
          我的新浪微博:@囧虎張建偉

           

          導航

          <2011年6月>
          2930311234
          567891011
          12131415161718
          19202122232425
          262728293012
          3456789

          統計

          留言簿(19)

          隨筆分類(24)

          隨筆檔案(18)

          文章檔案(1)

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 天台县| 许昌县| 昌图县| 龙胜| 阿克苏市| 慈溪市| 大田县| 鹤壁市| 荣昌县| 凤冈县| 濮阳县| 丹阳市| 承德县| 广安市| 阳曲县| 德昌县| 会昌县| 日喀则市| 栾川县| 山东| 清丰县| 太保市| 天祝| 泗洪县| 蓬溪县| 吉木萨尔县| 阳泉市| 射阳县| 普安县| 安吉县| 会同县| 永清县| 任丘市| 仙居县| 乌兰浩特市| 曲水县| 远安县| 枝江市| 丽水市| 呼图壁县| 财经|