实战:去除未加固 Android App强制升级提醒 您所在的位置:网站首页 米勒作品欣赏内涵 实战:去除未加固 Android App强制升级提醒

实战:去除未加固 Android App强制升级提醒

2024-01-18 16:36| 来源: 网络整理| 查看: 265

去除一个未加固APP的升级提示弹窗,我们先看看app 是否进行加壳,发现使用的是邦邦免费加壳 我们在测试机上安装这个APP,安装命令如下:

adb installl C:\Users\Avenue\Desktop\AndroidFridaBeginnersBook-main\Chap05\com.hello.qqc.apk

我们可以发现在APP 手动跳过欢迎界面后会弹出升级提示弹窗, 无论点击任何位置都无法消除弹窗: 在Android 中常使用的实现弹窗有三种:Android.App.Dialog、Android.App.AlertDialog 和Android.widget.PopupWindows。 #Objection快速自动化定位

我们使用objection 注入app, 搜索对应的弹窗的类,这个APP好像是多进程,需要是用 -d 参数, 同时关闭magisk 的 roothide 隐藏功能,不然会失败。 需要把app关闭之后,在注入它

注入命令如下:

objection -d -g com.hello.qqc explore

在弹窗出现后,加载对应的插件,在内存中搜索对应的实例

plugin load ./.objection/plugins/Wallbreaker plugin wallbreaker objectsearch android.app.AlertDialog plugin wallbreaker objectsearch android.app.Dialog plugin wallbreaker objectsearch android.widget.PopupWindow

可以发现出现的弹窗类是android.app.Dialog 我们对这类来进行 hook,查看是否有对应的函数调用记录来判定是否使用了相应类。 发现这上面这个类比较可疑 我们使用如下命令对android.app.Dialog.setCancelable 函数进行Hook

android hooking watch class_method android.app.Dialog.setCancelable --dump-args --dump-backtrace --dump-return

经过调用栈,发现APP中发起弹窗的函数如下图: 使用objection加载Wallbreaker搜索值得怀疑的地方

plugin wallbreaker objectsearch cn.net.tokyo.ccg.ui.fragment.dialog.UpdateDialogFragment

找到之后,打印该对象的属性

plugin wallbreaker objectdump --fullname 0x2702

看到[0x2aca]: cn. net. tokyo.ccg.bean.VersionBean$Version@2e81a62 然后将其打印出来

plugin wallbreaker objectdump --fullname 0x2aca

可以看到打印出的内容,与界面所展示的一致,验证了所见即所得原理。 我们使用脱壳工具Dexdunp 进行脱壳 脱壳出来的文件如下: 使用 jadx-gui 打开目标dex 并找到对应的UpdateDialogFragment类, 我们发现UpdateDialogFragment 继承了DialogFragment类 为了进一步确定这个类被哪个外部函数进行调用, 使用下面的命令进行Hook

android hooking watch class cn.net.tokyo.ccg.ui.fragment.dialog.UpdateDialogFragment

打印调用栈

android hooking watch class_method xxx.ui.fragment.d ialog.UpdateDialogFragment.b --dump-args --dump-backtrace --dump-return

xxx.ui.fragment.dialog.UpdateDialogFragment.b是从xxx.ui.activity.MainActivity.a该类过来

使用jadx-gui 定位这个函数,代码如下:

public void a(VersionBean.Version version, boolean z) { this.f1696a = version.url; if (version != null) { UpdateDialogFragment.b(version, z).show(getSupportFragmentManager(), UpdateDialogFragment.class.getSimpleName()); } }

#修改源码重打包去强制升级 我们重新打包时,由于这个app 是加固的,需要注意一些地方: 第一,重新打包时,应该使用脱壳后原始APP的dex替换原来的dex 第二,App在加固后的入口函数变成了壳的入口点,因此在重新打包之后需要修改AndroidMainifest.xml的入口类。 我们使用 apktool 反编译APK 时选择不反编译dex文件并删除壳的dex, 而 apktool 的 -s 参数提供了不编译APK中的dex文件的功能。

apktool -s d xxx.apk

删除apk原有的classes.dex文件,并将脱壳后的classes.dex放入, 按照文件的大小依次命名为classes.dex 、classes2.dex、classes3.dex

rm classes.dex

第二个问题,修改app 的入口类,使用jadx-gui打开包含关键类的dex文件,搜索extends Application 然后回编译、首次使用需先生成keytool、签名

apktool b xxx 生成的目录在 dist 目录下

然后进行签名: # 生成keytool

keytool -genkey -alias android.key -keyalg RSA -validity 20000 -keystore //android.key

将dist目录下的apk拷贝到d:\apktool目录,执行下面命令

需要把apk 和签名文件放在jdk的bin 目录下

注意生成签名apk必须要 指定目录, 在当前目录没有权限生成签名的apk

jarsigner -verbose -keystore abc.keystore -signedjar 目录/xxxsigned.apk xxx.apk abc.keystore

测试可以成功运行后,我们接着反编译,搜索之前定位的类名含MainActivity的smali文件,编辑查找UpdateDialogFragment找到之后修改判断语句

apktool d xxxsigned.apk

找到对应的代码文件 smali/cn/net/tokyo/ccg/ui/activity/MainActivity.smali 修改成如下: 改完之后回编译、签名、运行

apktool b xxx 生成的目录在 dist 目录下

在进行签名

jarsigner.exe -verbose -keystore lala.keystore -signedjar D:\APP-test\apktool/com_singn_tets.hello.qqc.apk com_singn.hello.qqc.apk lala

然后我们进行尝试,看看发现已经没有了强制升级的弹窗。

来自:https://www.yuque.com/avenue-le/ybne4d/gex5gg

最后

如果想要成为架构师或想突破20~30K薪资范畴,那就不要局限在编码,业务,要会选型、扩展,提升编程思维。此外,良好的职业规划也很重要,学习的习惯很重要,但是最重要的还是要能持之以恒,任何不能坚持落实的计划都是空谈。

如果你没有方向,这里给大家分享一套由阿里高级架构师编写的《Android八大模块进阶笔记》,帮大家将杂乱、零散、碎片化的知识进行体系化的整理,让大家系统而高效地掌握Android开发的各个知识点。 相对于我们平时看的碎片化内容,这份笔记的知识点更系统化,更容易理解和记忆,是严格按照知识体系编排的。

全套视频资料: 一、面试合集 二、源码解析合集 三、开源框架合集 欢迎大家一键三连支持,若需要文中资料,直接点击文末CSDN官方认证微信卡片免费领取



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有