本帖最后由 qiujunjian1 于 2023-09-16 15:53 编辑
一、课程目标
1.配置java环境 2.了解并掌握动态调试 3.了解并掌握Log插桩 二、工具
1.教程Demo 2.MT管理器/NP管理器 3.jeb 4.雷电模拟器 5.XappDebug 三、课程内容
1.配置java环境1.下载jdk文件并安装(课件里有) 2.配置java环境 ps:在视频里面环境配置只配置了一个JAVA_HOME 还有一个Path和CLASSPATH,请参考这篇文档,写得很详细,配置完后记得cmd窗口输入java验证一下 java 环境配置(详细教程) 2.什么是动态调试动态调试是指自带的调试器跟踪自己软件的运行,可以在调试的过程中知道参数或者局部变量的值以及履清代码运行的先后顺序。多用于爆破注册码(CTF必备技能) 3.动态调试步骤1.修改debug权限方法一:在AndroidManifest.xml里添加可调试权限 android:debuggable="true"
方法二:XappDebug模块hook对应的app 项目地址 XappDebug 方法三:Magisk命令(重启失效) 1. adb shell #adb进入命令行模式
2. su #切换至超级用户
3. magisk resetprop ro.debuggable 1
4. stop;start; #一定要通过该方式重启
方法四:刷入MagiskHide Props Config模块(永久有效,但我这两台手机都不行,哭死,呜呜呜) 一般来说,在4选项中如果有ro.debuggable那就直接修改 没有的话就选5 修改ro.debuggable的值为1 2.端口转发以及开启adb权限版本号点击七次开启开发者模式并开启adb调试权限 夜神模拟器:adb connect 127.0.0.1:62001 3.下段点ctrl+b下断点 4.debug模式启动adb shell am start -D -n com.zj.wuaipojie/.ui.MainActivity
adb shell am start -D -n adb shell am start -D -n 包名/类名 am start -n 表示启动一个activity am start -D 表示将应用设置为可调试模式 5.Jeb附加调试进程激活jeb 在线python运行 https://tool.lu/coderunner/ 算号代码: #https://www.dslt.tech #!/usr/bin/env python import os, sys, struct, time, binascii, hashlib
RC4_Key2= 'Eg\xa2\x99_\x83\xf1\x10'
def rc4(Key, inData): Buf = "" S = range(256) K = (map(lambda x:ord(x), Key) * (256 / len(Key) + 1))[:256] j = 0 for i in range(256): j = (S[i] + K[i] + j) % 256 S[i], S[j] = S[j], S[i] i, j = 0, 0 for x in range(len(inData)): i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] Buf += chr(S[(S[j] + S[i]) % 256] ^ ord(inData[x])) return Buf
def Long2Int(longdata): lo = longdata & 0xFFFFFFFF hi = (longdata >> 32) & 0x7FFFFFFF return hi, lo
def KeygenSN(LicenseSerial, MachineID): mhi, mlo = Long2Int(MachineID) lhi, llo = Long2Int(LicenseSerial) hi_Key = (mhi - lhi + 0x55667788) & 0x7FFFFFFF lo_Key = (mlo + llo + 0x11223344) & 0xFFFFFFFF Z0, = struct.unpack('<Q', struct.pack('<LL', lo_Key, hi_Key)) Z1 = int(time.time()) ^ 0x56739ACD s = sum(map(lambda x:int(x, 16), "%x" % Z1)) % 10 return "%dZ%d%d" % (Z0, Z1, s)
def ParsePost(buf): Info = struct.unpack('<3L2Q4LQ3L', buf[:0x40]) flag, CRC, UserSerial, LicenseSerial, MachineID, build_type, \ Ver_Major, Ver_Minor, Ver_Buildid, Ver_Timestamp, \ TimeOffset, Kclass, Random2 = Info SysInfoData = buf[0x40:] assert CRC == binascii.crc32(buf[8:]) & 0xFFFFFFFF return Info, SysInfoData
def DecodeRc4Str(buf): buf = buf.decode('hex') i, s = ParsePost(rc4(buf[:8] + RC4_Key2, buf[8:])) return i, s
def GetJebLicenseKey(): licdata = "" if licdata: i, MachineID = DecodeRc4Str(licdata) SN = KeygenSN(i[3], i[4]) print "JEB License Key:", SN return SN
GetJebLicenseKey() raw_input("Enter to Exit...")
快捷键: ^F6进入方法 F6跳过方法 F7从方法中跳出来 R运行到光标处 3.Log插桩定义:Log插桩指的是反编译APK文件时,在对应的smali文件里,添加相应的smali代码,将程序中的关键信息,以log日志的形式进行输出。 调用命令 invoke-static {对应寄存器}, Lcom/mtools/LogUtils;->v(Ljava/lang/Object;)V
四、课后小作业
动态调试获取注册码 https://wwl.lanzoub.com/iZ0tt0fzsbpa
五、答疑
待更新 六、视频及课件地址
下方隐藏内容为本帖所有文件或源码下载链接:
游客你好,如果您要查看本帖隐藏链接需要登录才能查看,
请先登录
|