无名 发表于 2022-5-8 14:08:02

【技术教程】解密顶置贴: Crack Me【第一期】

大家好,我是喜旧之人,从今天开始为大家带来几期顶置贴里的Crack Me考验技术小程序,下面是第一个Cravk Me的修改过程[滑稽][滑稽][滑稽]
破解说明:非常简单的一个小验证!

破解说明:
失败变成功即可!
1,废话少说,进程序看一下,发现一个输入框,一个按钮
2,到/res/layout/main.xml布局文件里找到了按钮,它的点击事件方法为onBtButtonClick,接下来到AndroidManifast.xml文件发现其主Activity为RD类
3,进入到dex文件找到RD类,反编译看一下
4,反编译后发现一个判断,如果1等于1则失败,我们改成2等于1
5,修改后如图,我们保存,签名,安装试一下
6,妈耶,闪退了,啥情况,莫慌莫慌,分析一下,经过测试发现加了签名验证
7,再次进入主Activity,也就是RD类,反编译看一下,发现onCreate方法里有一段代码,有hashCode,Id啥的,肯定是利用哈希码来判断是否签名咯
8,知道原理就好办了,进入方法,把签名验证的代码统统删了,修改后如图
9,保存,签名,进程序发现不闪退,随便输入发现成功

好啦,第一个Crack Me小程序到这里就搞定啦,感觉难点就在去签名验证这里,其他的都还好[勉强][勉强][勉强]

下期再见哟~
http://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzOAVvCAAADaZ9RIR50761.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzSAOMNRAAJes26F2jM817.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzSAMymZAAG3QFqp07s695.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzWAdm6xAAKo4L2L1A4725.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzaAZ2vnAAKMX9lTIlc873.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzaAWhcEAAF4rOxFWKI469.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObzeASGbVAAKN95ufD4s287.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObziAZFOLAAJD_UWAfLo184.jpghttp://cdn.u1.huluxia.com/g3/M02/16/79/wKgBOVtObziAbfe1AAET1BY13cA493.jpg
页: [1]
查看完整版本: 【技术教程】解密顶置贴: Crack Me【第一期】