吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 6606|回复: 113

[安卓逆向图文] 利用frida破除某安卓软件的弹窗提示(新手向)

  [复制链接]
init_crack 发表于 2022-1-5 15:30 | 显示全部楼层 |阅读模式

运行环境:
如 WIN10
涉及工具:
如 frida
教程类型:
去掉弹窗
是否讲解思路和原理:

以下为图文内容:

第一次发帖, 有不合适的地方勿喷, 因为软件没有加壳, 就没有脱壳这个步骤了, 也适合新手练手.
现象
旧版应用汇打开会提示需要更新, 如下图,现在需要做的就是不让这个提示更新的东西出来(有时候有些软件不升级就不让用, 所以这个事儿有时候还是有价值的)
I0PMIK2DAB3mQ4D2.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
步骤
  • 反编译apk,没有加固,项目目录如下
lDm3m9PgF9gXxtyS.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 对于该弹框里面的非变量的关键字先搜一搜(例如NEW VERSION),运气好没准就直接定位到该弹框的代码了,不过可惜,搜不到,正常一般也都是搜不到的.
  • 安卓弹框一般都是XXXDialog类实现的,尝试搜一下,不过结果太多了不过其中有一个Dialog类非常可疑SelfUpdateActivityDialog l9gpqzYUJ3frZJ8n.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
kTjHy83GNxl3bsZk.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 方法太多了无从下手, 尝试hook其所有方法(frida)
o5njDokkKp3yvWQ5.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 然后重新打开应用汇,发现以下方法均被调用
UzgSPA2rmijjWFPv.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 随便找一个方法(例如F1)追踪其调用栈
wsArRN7PnxKmLiIe.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 发现它是由f.a.a.t.h的onCreate方法调用过来的,查看该方法源码,此处就发现了它调用了SelfUpdateActivityDialog的A1方法
rg6fNgEKKlELuWbr.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg

  • 对比该段java代码和smali代码 ibNFhFKPx9aHrWZm.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 到现在为止可以尝试修改smali代码中“if-eqz”为“if-nez”让它不走A1那个执行流,然后重新打包签名,改完之后确实去掉了更新提示,但是会闪退,所以得另找方法。
  • 继续观察A1方法发现有共同的字符串,尝试修改smali代码中的该字符串然后重打包签名 s5U977VLtv2mGlhX.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 改完之后发现弹框里面的该字符串也被修改了,再一次证实此处就是控制该弹框的代码
m4ok54KTPdR9kvk1.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg

  • 因为只有这一个分支是不会执行到展示这段字符串的代码的,所以尝试将展示这段字符串的代码替换成该分支的代码
1RfrDW07YZaJE3lU.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg

AJcUkQIHd4UfrGS6.png?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg
  • 效果展示,成功!
修改前
Uq3eHFUFSsgIBHud.gif?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg

修改后
9GN1n7Dm2RxE6J94.gif?accessToken=eyJhbGciOiJIUzI1NiIsImtpZCI6ImRlZmF1bHQiLCJ0eXAiOiJKV1QifQ.eyJhdWQiOiJhY2Nlc3NfcmVzb3VyY2UiLCJleHAiOjE2NDEzNjc2OTAsImciOiJHNlFWV2hrRHdEQ3JxNnJoIiwiaWF0IjoxNjQxMzY3MDkwLCJ1c2VySWQiOjIwNjUzMX0.jpg

评分

参与人数 40HB +35 THX +17 收起 理由
lies + 1
花盗睡鼠 + 2 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
一路走来不容易 + 1
消逝的过去 + 2
459121520 + 1
yexing + 2
Wayne + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
冷亦飞 + 1
别来无恙 + 1
liugu0hai + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
weiran324 + 1 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
ghostxu + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
crosssss + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
xmwd123 + 1 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
zwj00544 + 1 + 1
bnjzzheng + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
一道彩虹屁 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
muker + 1
boot + 1
XiaoWeiSec + 1
Shin + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
PDWORD + 1
xrzr + 1
pmm018 + 2 + 1
hackysh + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
longge188 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
h112233h456 + 1
mybe + 1
zxjzzh + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
动物凶猛 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
mengzhisuoliu1 + 1
hetao8003200 + 1
kalove + 1
阿桂哥 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
上帝的恩赐 + 2 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
Uyghur + 1
成丰羽 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
king51999 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
brswbx201610 + 1
拿着雪糕 + 1 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| init_crack 发表于 2022-1-5 15:33 | 显示全部楼层

啊, 真难, 编辑的时候图片都能看到,发出来就看不到了, 也找不到删除按钮, 麻烦管理员删了吧,我有空重新发
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
阿桂哥 发表于 2022-1-5 16:13 | 显示全部楼层

不容易的发帖子
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2022-1-5 16:39 | 显示全部楼层

这是从别处复制过来的吗?帖子源代码看着不像是在编辑器写出来的,图片应该也是外链复制的吧?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| init_crack 发表于 2022-1-5 17:09 | 显示全部楼层

Shark恒 发表于 2022-1-5 16:39
这是从别处复制过来的吗?帖子源代码看着不像是在编辑器写出来的,图片应该也是外链复制的吧? ...

从私有的石墨文档里面复制过来的, 我自己前些日子写的一个过程

点评

Shark恒”点评说:
图片单独上传,插入就可以了  详情 回复 发表于 2022-1-5 17:40
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2022-1-5 17:40 来自手机端 | 显示全部楼层

init_crack 发表于 2022-1-5 17:09
从私有的石墨文档里面复制过来的, 我自己前些日子写的一个过程

图片单独上传,插入就可以了
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
拿着雪糕 发表于 2022-1-5 20:33 | 显示全部楼层

感谢分享,小白来学习
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
dawntx 发表于 2022-1-6 00:13 | 显示全部楼层

感谢分享,第一次发帖没图片?
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
阿桂哥 发表于 2022-1-6 07:08 | 显示全部楼层

可惜了,图片
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
阿桂哥 发表于 2022-1-6 10:22 | 显示全部楼层

谢谢楼主,评分送上
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表