二、逆向分析
但是今天我們的主題是破解這個工具內部的收費功能,用這個工具破解教程然後給文章。今天我們就來爆這個app的充電功能。話不多說,
當我們查看arsc文件的壹些函數時,會出現這個提示。好了,就以這個提示信息為突破口,用apktool工具反編譯apk,然後看他的:
看到這裏,很混亂,妳會發現apk內部的資源都是用這種格式定義的。在這裏,妳可以猜測apk已經混淆了資源。我們用Jadx打開apk後,全局找不到這個名稱值,會發現都是這樣的定義,所以這個作者是壹個保護apk的策略。不過沒關系。更惡心的保護還在後面。我來分析壹下。但是,最後我們必須使用int值0x7FXXXX在smali代碼中進行操作,這樣我們就可以在smali代碼目錄中全局搜索包含值0x7f08009e的文件,這裏我們需要使用窗口中的命令findstr:
命令很簡單。在當前目錄中查找包含指定字符串內容的所有文件:findstr /s /i "查找內容"
我們可以看到總共只有幾個文件* * *。這裏就不搜索每個文件了,然後確定是不是這個文件。每個人都可以自己操作,妳可以依次查看定位。我終於找到了這個文件。讓我們打開這個文件看看:
記得在代碼的157行調用這個字符串信息,然後我們就可以在Jadx中查找這個類了。