日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

Android 反編譯初探 應用是如何被注入廣告的

 書法小教程 2016-12-20

本文由我的微信公眾號:鴻洋(hongyangAndroid)原創(chuàng)首發(fā)。

轉載請標明出處:
http://blog.csdn.net/lmj623565791/article/details/53370414;
本文出自:【張鴻洋的博客】

一、概述

最近和朋友聊天,發(fā)現(xiàn)一些灰色產業(yè)鏈通過批量反編譯市場上的apk,然后進行注入廣告,再重新打包上渠道。

我想大家都不希望自己家的產品或者自己的app那么容易被“占據(jù)”,但是想要自身能夠防御,首先要知道對方的手段。所以本篇博客的目的不是教大家如何破解別人的app,而是讓大家提升安全防御意識,對我們的應用做一些必要的防護,讓自己的app不會那么容易被“占領”。

因為是初探,也不需要掌握太多的技術,主要是各種工具的使用了~~

二、工具

幾個重要的工具,注意使用最新版本。

相信就是為了學習,大家或多或少都使用過上述幾個工具了:

  • apktools主要用戶反編譯和打包;
  • JD-GUI 主要用于對.class文件展示為源碼(比如jar文件)
  • dex2jar 主要用于將dex文件轉化為jar文件

如果沒有的話,自行下載,盡可能的下載最新版本。

題目是注入廣告,那么我們選擇一類廣告注入,大多數(shù)app都有閃屏廣告,那么我們就模擬:反編譯一個apk,加入我們的閃屏廣告頁,然后重新打包。

三、步驟

首先需要準備一個apk,我們隨便寫一個簡單的demo。

package com.zhy.decompile;

import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;

public class MainActivity extends AppCompatActivity {

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

app的樣子是這樣的,湊合截個圖,據(jù)說沒圖不利于閱讀。

然后點擊run,拿debug的apk就可以,當然不嫌麻煩可以自己簽名拿個混淆的apk,也可以隨便下載一個小眾的app。

1.反編譯一個app

./apktool d app.apk 
  • 1
  • 1

其中res目錄為資源目錄,smali目錄下可以認為是源碼目錄,不過都是對應的smali文件。

如果你對smali的語法比較清晰,可以直接在代碼中添加邏輯。

我們這里就算了,不過我們這里可以打開res目錄,找到activity_main的布局文件,然后修改里面的字符串為:This is hacked app!,這里自己玩。

對了,我們要注入閃屏廣告。

思考下,閃屏廣告我們可以用Activity來呈現(xiàn),那么我有個思路是這樣的步驟:

  1. 編寫閃屏廣告頁的Activity
  2. 修改AndroidManifest.xml中的入口Activity為我們閃屏頁Activity
  3. 閃屏頁面中,3s后跳轉到原有的入口Activity

那就搞定了。

好像有什么不對的地方,我們這里的源碼都是smali格式的,那么閃屏頁的Activity我只會Java呀,這怎么轉化,有什么大力出奇跡的工具么?

恩,還真有。

工具就是Android Studio,開個玩笑,雖然我們不會,但是我們知道smali文件可以反編譯生成,那么我們可以查看反編譯apk的包名,然后我們新建一個app,在相同的包名下編寫一個閃屏頁Activity,然后打包成apk。把這個apk再反編譯,提取出閃屏頁對應的Smali文件,粘貼到被反編譯apk的目錄不就好了么。

2. 新建項目(為了Smali文件)

內容如下:

package com.zhy.decompile;

public class HackAdActivity extends AppCompatActivity {

    private Handler mHandler = new Handler(Looper.getMainLooper());

    private Runnable mCallback = new Runnable() {
        @Override
        public void run() {
            Intent intent = new Intent();
            intent.setComponent(new ComponentName("com.zhy.decompile",
                    "com.zhy.decompile.MainActivity"));
            startActivity(intent);
        }
    };

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        mHandler.postDelayed(mCallback, 3000);
    }

    @Override
    protected void onDestroy() {
        super.onDestroy();
        mHandler.removeCallbacks(mCallback);
    }
}
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29

注意包名一定要和原包名一致&先不要使用到布局文件,后面會說~~

然后提取出apk,重新進行上面的操作,取到Smali文件。

注意我們的編寫方式包含內部類,兩個一起copy到反編譯app的目錄。

然后打開AndroidManifest.xml修改入口Activity…

可以看到入口Activity改為我們新建的Activity了,原來的入口Activity切換為普通Activity了。

到這里,我們的文件就修改完畢了。

然后我們重新打包,與其打包之后的apk,還可以安裝,安裝后啟動首先是閃屏廣告頁,然后才是原來的頁面。

那接下來就是打包了~~

3.打包

./apktool b apk1127 -o app1127_new.apk
  • 1
  • 1
./apktool b apk1127 -o app1127_new.apk
I: Using Apktool 2.2.0
I: Checking whether sources has changed...
I: Smaling smali folder into classes.dex...
W: Unknown file type, ignoring: apk1127/smali/.DS_Store
W: Unknown file type, ignoring: apk1127/smali/com/.DS_Store
W: Unknown file type, ignoring: apk1127/smali/com/zhy/.DS_Store
I: Checking whether resources has changed...
I: Building resources...
I: Building apk file...
I: Copying unknown files/dir...
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

ok,打包成功后,可以看到一個新的app1127_new.apk。

這個apk現(xiàn)在是無法安裝的,安裝后出現(xiàn)下圖結果:

主要是因為沒有簽名。

那么接下來就開始簽名吧~

4.簽名

簽名的話,我們需要一個簽名文件,我們一起來新生成下。

keytool -genkey -alias zhy.keystore -keyalg RSA -validity 20000 -keystore zhy.keystore 
  • 1
  • 1

然后按照提示往下輸入即可。

當然如果你嫌命令太難記,你也可以利用Android Studio進行可視化生成一個:

點擊Build:

選擇create New,然后在彈出面板填寫就行了,你肯定會填。

有了keystore之后呢,我們可以利用新生成的keystore來簽名我們剛才hack的apk。

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 
-keystore zhy.keystore 
-storepass 123456 
app1127_new.apk 
zhy.keystore
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5

記得上述代碼弄成一行去執(zhí)行:

上面的options其實并不多,文件路徑,密碼,別名呀什么的,應該可以看明白,有興趣可以詳細的搜索下相關文件。

簽名完成之后一般就可以安裝了,不過我們一般還會做一個對齊操作。

5.對齊

zipalign 4 app1127_new.apk app1127_new_align.apk
  • 1
  • 1

此刻運行:

原本只有一個頁面,可以看到現(xiàn)在被我們注入了一個I am ad的頁面。

當然了,如果你是一路模擬過來的,因為前面說了,先不要使用資源,所以你應該能看出頁面的跳轉,但是并Ad頁面并沒有布局文件。

下面我們來說使用布局文件。

四、使用布局文件

HackAdActivity中添加一行:

  setContentView(R.layout.ad);
  • 1
  • 1

還是剛才的活,重新反編譯copy Smali文件,并且把ad這個layout復制到想要注入的app的反編譯后的文件夾中。

然后是不是打包就好了呢?

當然不是,如果是,剛才就直接說好了。我們在寫代碼的時候,都知道會生成一個R.layout.ad,那么這個值,在原本的app里面肯定是沒有的(不考慮重名情況)。
所以,我們需要手動加入進去:

打開R$layout.smali文件:

我們在最后添加一個ad的資源id:

.field public static final ad:I = 0x7f04002e
  • 1
  • 2
  • 1
  • 2

然后保存退出。

別急著打包…

這里定義完了,我們的HackAdActivity.smali中還需要修改呢。

你別說smali文件里面我看不懂怎么改?

改個id還是可以的。

找到setContentView前一行,是不是還蠻容易定位的。

改完之后,重新打包、簽名、對齊就ok了~~

如果你使用了更多的資源,記得基本都要處理。

五、總結

那么到這里就完成了反編譯一個apk,然后往里面注入一個新的Activity并且可以自定義這個布局文件,至于這個Activity能看什么事大家肯定都明白。

但是,但是,我們的目的并不是讓大家去反編譯人家的apk,而是知道我們的apk能夠被別人這么玩。

所以要思考的是:

如何預防這種行為呢?
歡迎留言說說如何預防?
  • 1
  • 2
  • 1
  • 2

未完待續(xù)…


歡迎關注我的微博:
http://weibo.com/u/3165018720


微信公眾號:hongyangAndroid
(歡迎關注,不要錯過每一篇干貨,支持投稿)

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多