本帖最后由 casogrta 于 2015-1-31 11:06 编辑
刚开始学习apk反编译, 在破解一款游戏root检测的时候, 遇到了一个问题, 好像是签名验证的东东
一开始, 用Android killer 打开apk, 然后直接编译回apk(没有修改,重新打包)
--> 安装到手机里 果断闪退 到这里判断是签名验证(不知道是不是)
由于没什么反编译经验, 就在论坛里爬了些文. 知道可以先在Android killer 里搜查特征码,
例如什么 signature, key, verify 的, 结果什么都查不到
好了, 一次失败并不代表什么, 我们换思路. 因为这个apk是款游戏,
我猜签名验证可能在dll里(如果是用unity 3d 开发的)
然后我就直接爆开apk看看, 然后 ... 然后什么都没有
上帝关了你一道门, 一定会开一道窗口给你,
恩 ..继续爬文 ... 然后发现 还有SO文件那里也可以验证签名 
好了, 按照教程, 下载, 安装, 打开 ida 弄完一轮东西,
灰常紧张打开so文件, 在string, export view里再次搜查特征码什么的,
结果 什麼都沒有
一定是我打开的方法不对, 我再次爬文 发现打开是时候有弹出提示框(不知道有没有关系),
我没理会就直接按yes pass过去
SHT table size or offset is invalid. Continue?
到了这里, 已经筋疲力尽了, 毕竟刚学apk不久,
Android killer, ida 都不会用 求大神帮助
补充一下: 发现以下状况,都会闪退.
1. 在非官方rom情况下运行
2. 手机已root
3. 手机安装了某些外挂
附上apk:
下載點 1
下載點 2
|