可以哦。
首先下载一个注册机软件大概类似的就行了反正都差不多然后打开mt管理器都dex++下面有图自己看吧,mt管理器VIP版链接:lanzous.com/i6u2fgj。
命令很简单,在当前目录下查找所有文件中包含指定字符串内容的:findstr/s/i“需要查找的内容”*.*。
我们可以看到总共就这么几个文件,这里我不会对每个文件进行查找,然后在确定是否是这个文件了,大家自己操作,可以依次顺序进行查看定位即可。
最终我定位到了0oO00OO.8.smali这个文件。我们打开这个文件查看:。
记住在代码的157行调用这个字符串信息了,然后我们在Jadx中进行类查找即可:这里通过系统版本来判断高版本中运行时的一些权限是否开启,如果没有开启,那么功能也是用不了的,这里用的4.4系统,所以这一层判断没什么影响。
找到apk,点击要修改的apk,再点击查看,再点后缀是.dex的,再点击编辑代码,再点击搜索类,搜索支付失败的信息,找到代码后看文字提示(不是所有的游戏都有文字提示的),与你支付失败后的提示文字对照一下,看是否一样,如果一样就可以修改了,把导致失败代码给删掉,只留下成功代码和结束代码。最后退出保存,最后点击已经修改过的apk点击签名再安装(不详细→_→)。
MT管理器:这款文件管理器软件比较有特点的是它采用双窗口模式,让文件浏览的数量增加,能更快更便捷地找到自己需要的文件。添加了一些比较实用的小功能,操作起来非常方面。MT管理器下载
官方介绍
MT管理器是一款文件管理器:
*延用JAVA平台的双窗口操作模式,便捷的九宫格菜单操作
*root操作:挂载磁盘读写/只读,修改文件权限、用户组,浏览系统限制目录(/data等)
*批量复制、移动、删除、重命名、创建符号链接、修改权限
*强大的搜索功能,支持对文件名及文件内容、大小进行搜索
*显示apk图标、图片缩略图,支持缩略图缓存、显示ZIP内图片缩略图
*内置文本编辑器、图片浏览器、音乐播放器、字体预览器、脚本执行器
*完整的ZIP文件操作功能,可直接添加、重命名、删除ZIP内文件,免二次压缩
*支持打开RAR文件及解压
*APK编辑功能,包括编辑DEX,ARSC,XML,APK签名,zipalign优化
*其它普通文件操作功能
更新日志
.增加文件列表右滑直接选择文件,左滑连选文件
.增加文本对比功能(菜单-工具)
.修复复制移动文件等操作后系统媒体库不更新问题
.修复其它一些BUG
下载并安装好游戏,然后进行破解。
打开备份与恢复,把这个游戏备份一下,这一步就按照你手机里面的备份与恢复操作就可以,主要是要的备份的数据,每个手机备份与恢复可能不同。
用ZAchiver打开备份文件的目录,单击最后后缀为tar的文件,解压缩到当前目录,会有一个解压出来的data文件。
用MT管理器打开备份的路径,打开data/data/com...就是包名,会发现有很多文件,打开最后一e79fa5e98193e58685e5aeb931333365666236个shared_prefs.。
里面有很多后缀为xml的文件 打开Cocos2dxPrefsFile.xml ,标示的那一行意思就是用户的金币价值是多少,我们之前的是30,我们把它改为999999,当然这只是金币的修改,点击保存,返回会生成一个后缀为.bak的文件,删掉就可以了。
mt管理器
mt管理器用于文件复制、移动、创建软链接
重命名、删除、创建文件等操作
详情见下。
材料准备:一台手机,一个加云注入弹窗的app,一个MT管理器。
第一步,准备带云注入卡密弹窗的app(非加固的)
第二步,打开MT管理器,提取安装包再定位。
第三步,点击定位的安装包,选择查看。
第四步,点击classes.dex文件,选择Dex编辑器++,然后全选,确定。
第五步,点击搜索,搜索这一串代码:OperatorObserveOn$ObserveOnSubscriber路径别管,搜索类型:类名,勾选:搜索子目录,勾选:完全匹配,然后确定,会看到只搜索出来一个结果。
第六步,我们点开这个类名,点击上面那个指南针,然后点击call,再点击170行前面那个空白部分,回车,这样170行的内容就变成了171行,最后在空白的170行添加这一串代码:return-void然后保存,一路退出,签名签名安装,云注入卡密弹窗就没有啦!
MT管理器是一款强大的文件管理工具和APK逆向修改神器。在安卓端可以很方便的对一些应用进行简单的修改,今天,我们就针对一款简单的游戏进行内购的破解,我们打开游戏界面,点击购买物品发现有两种付款方式:
我们退出并卸载游戏,MT管理器打开游戏安装包的目录
单击,点击查看找到classes.dex,并用dex编辑器++打开
来到这个界面,并划到搜索栏,搜索9000
我们发现“const-string v3 9000″,于是打开这一栏。
在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信息,然后在二次打包签名即可。其实把这部分功能移到了移动端做了,不过值得佩服的是这个app从整体效果来说,非常的赞,非常佩服这个工具的作者。
二、逆向分析
但是今天我们的主题是破解这个工具内部的收费功能,而用这个工具进行破解教程后续再给出文章,今天我们就来爆破这个app的收费功能。不多说了,
我们在查看arsc文件的一部分功能的时候,就出现这个提示了,好的,直接用这个提示信息作为突破口,使用apktool工具反编译apk,然后查看他的:
看到这里,就很懵逼了,而且你会发现apk内部的所有资源都是这种格式定义,到这里可以猜想apk做了资源混淆,我们用Jadx打开apk之后,全局搜索这个name值,是找不到的,会发现全是这样的定义,所以这个作者是为了防护apk做的一种策略。不过不要紧更恶心的防护还在后面。看我分析再说。不过在怎么资源混淆,最终在smali代码中都必须用int值0x7FXXXX来进行操作,所以我们可以在smali代码目录下全局搜索包含0x7f08009e值的文件,这里需要借助Window中的命令findstr了:
命令很简单,在当前目录下查找所有文件中包含指定字符串内容的:findstr /s /i “需要查找的内容”
我们可以看到总共就这么几个文件,这里我不会对每个文件进行查找,然后在确定是否是这个文件了,大家自己操作,可以依次顺序进行查看定位即可。最终我定位到了这个文件。我们打开这个文件查看:
记住在代码的157行调用这个字符串信息了,然后我们在Jadx中进行类查找即可