反编译apk,修改登录成功

作者:admin 2021-03-11 浏览:1979
导读: 要实现的功能是,登录成功。打开Apk反编译工具,将上一篇中生成的apk拖入其中,点击 反编译apk。将apk使用压缩文件打开,解压出其中的dex文件,正常只有一个,分包会有多个。打开Apk反编译中的打开jadx,将dex文件拖入其中,可以看到伪码。打开MainActivity.smali文件,发现代...

要实现的功能是,登录成功。

打开Apk反编译工具,将上一篇中生成的apk拖入其中,点击 反编译apk。

将apk使用压缩文件打开,解压出其中的dex文件,正常只有一个,分包会有多个。打开Apk反编译中的打开jadx,将dex文件拖入其中,可以看到伪码。

打开MainActivity.smali文件,发现代码稍乱,那么需要简单了解几个smali语法(这部分抄袭):

.field private isFlag:z  定义变量.method  方法.parameter  方法参数.prologue  方法开始.line 12  此方法位于第12行

invoke-super  调用父函数

const/high16  v0, 0x7fo3  把0x7fo3赋值给v0

invoke-direct  调用函数return-void  函数返回void.end method  函数结束new-instance  创建实例

iput-object  对象赋值

iget-object  调用对象

invoke-static  调用静态函数

条件跳转分支:"if-eq vA, vB, :cond_**"   如果vA等于vB则跳转到:cond_**"if-ne vA, vB, :cond_**"   如果vA不等于vB则跳转到:cond_**"if-lt vA, vB, :cond_**"    如果vA小于vB则跳转到:cond_**"if-ge vA, vB, :cond_**"   如果vA大于等于vB则跳转到:cond_**"if-gt vA, vB, :cond_**"   如果vA大于vB则跳转到:cond_**"if-le vA, vB, :cond_**"    如果vA小于等于vB则跳转到:cond_**"if-eqz vA, :cond_**"   如果vA等于0则跳转到:cond_**"if-nez vA, :cond_**"   如果vA不等于0则跳转到:cond_**"if-ltz vA, :cond_**"    如果vA小于0则跳转到:cond_**"if-gez vA, :cond_**"   如果vA大于等于0则跳转到:cond_**"if-gtz vA, :cond_**"   如果vA大于0则跳转到:cond_**"if-lez vA, :cond_**"    如果vA小于等于0则跳转到:cond_**

了解这些基础语法,比对伪码看懂smali还是问题不大的。

看到这里想达到目的就有很多方法了,我这里讲解我最想说的方法。让你们知道为什么if的做法是烂做法。

只要将其中的两个if-eqz改为if-nez,那么结果就是只要不是输入的之前正确的账号密码都能登录成功。

打开Apk反编译,先配置一个签名。之后将反编译后的apk目录拖入其中,点回编译apk。

目的就达到了。

转载请注明出处:admin,如有疑问,请联系(47379717)。
本文地址:http://www.ohoyoo.com/view/551.html

标签:

相关文章

添加回复:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。