Recursos de la versión crackeada de la aplicación Android Crack de la aplicación Android.
Instale el software de la aplicación de Android en el archivo del sistema Android, es decir, coloque el software de la aplicación de Android en el directorio raíz del sistema sistema/aplicación.
Preparación:
Primero, abra los permisos ROOT.
Método ROOT: descargue ROOT con un solo clic y otro software, y siga los pasos para obtener permisos ROOT.
En segundo lugar, instale el administrador de archivos RE.
Limpiar las aplicaciones propias del sistema.
(1) Utilice RE para abrir el sistema/aplicación en el directorio raíz del sistema para optimizar las aplicaciones propias del sistema. Tenga cuidado de comparar algunos archivos que resumen los programas que se pueden eliminar para evitar eliminar los incorrectos y provocar fallas en el sistema.
(2) Directorio raíz: en el directorio de precarga, puede haber aplicaciones preinstaladas del sistema y todas las aplicaciones no utilizadas se pueden eliminar.
Mover APK al directorio sistema/aplicación
1. Mover apk: use RE Manager para mover el software apk al directorio /system/app.
Monte el directorio /system/app en modo lectura-escritura antes de la operación
Tenga en cuenta que el nombre del software no puede contener caracteres especiales como chino y espacios
Si no se mueve, no hay suficiente espacio de visualización, puede moverse a datos/aplicación/ primero y luego a /sistema/aplicación;
2. Modificar los permisos de la apk: modifique los permisos del software apk movido. es decir, cámbielo a: permisos de usuario Es lectura + escritura, el permiso del grupo es de lectura y otros permisos son de lectura.
En tercer lugar, la extracción. Entonces archivos: extraiga todo. Entonces use re para mover los archivos en el directorio /lib/ del software apk a /system/lib.
Haga clic en el software apk y use re para ver el contenido del archivo y poder encontrarlo.
Cuatro. Permisos de modificación. entonces archivo: el método es el mismo que el anterior.
En quinto lugar, reinicia el teléfono. Durante este proceso, el tiempo de carga puede ser un poco más largo, tenga paciencia.
¿Cómo descifrar el archivo apk del software de Android?
Si lo extraes de tu teléfono móvil, puedes descargar re Manager, ver los archivos del sistema y extraer tu propio software. La ubicación del software integrado: sistema/aplicación en el directorio raíz. Lo que ves dentro son los archivos que vienen con el sistema como Bluetooth, cámara, administrador de archivos, etc. Una vez completada la copia, regrese al directorio raíz, ingrese sdcard y péguelo.
Descargue los archivos que instaló. Hay administración de paquetes de instalación en 360 y puede encontrar el apk en su máquina.
Si eliminas los archivos instalados y originales, puedes utilizar la función de copia de seguridad 360 para restaurarlos en archivos apk.
Además, los archivos instalados también se pueden encontrar en el sistema. Utilice re Manager para buscar la carpeta de la aplicación en otra carpeta, que contiene todos los archivos que ha instalado, y cópiela directamente. Busque la memoria del teléfono o la tarjeta de memoria y péguela. Los documentos anteriores se pueden encontrar en foros de Android: Carpenter Ant Forum, Symbian, etc.
¿Cómo descifra Android una aplicación que utiliza tecnología shell?
La clave para descifrar una aplicación con un shell dex es obtener la fuente dex descifrada. En la actualidad, la tecnología de shell de Android aún no está madura. La mayoría de ellos cargan el dex fuente a través de DexClassLoader o la función oculta openDexFile, y luego reemplazan dinámicamente la aplicación para iniciar el programa fuente, que es diferente del shell de archivos PE tradicional en Windows. Para descifrar un shell tradicional, necesitamos rastrear el flujo de control para encontrar el OEP, luego volcar el programa fuente de la memoria y reconstruir la tabla de entrada. La parte más difícil es seguir el flujo de control del caparazón. Para aumentar la dificultad del craqueo, los ingenieros de seguridad utilizan muchas técnicas para aumentar la dificultad del craqueo. Un punto clave en la batalla entre los ingenieros de seguridad y los crackers es la dificultad de encontrar OEP. En la plataforma Android, debido a la inmadurez de la tecnología emergente dex shell, algunos métodos de shell alternativos pueden omitir el algoritmo de análisis y volcar directamente el programa fuente.
Por ejemplo, después de la versión 4.0, Android proporciona la función opendexFile para cargar dex desde la memoria. El parámetro requerido es la dirección del dex fuente en la memoria, por lo que puede volcar el Dex fuente descifrado de la memoria y descompilarlo directamente para obtener la fuente. código. Además, la función de openDexFile en realidad está muy relacionada con la biblioteca libdvm, por lo que esta biblioteca proporciona una gran cantidad de funciones para operar archivos dex. Si rompe las funciones relevantes en esta biblioteca y luego descarga un área de memoria grande de la memoria, a menudo puede capturar el dex fuente directamente en la memoria.
¿Cuáles son las tecnologías de descifrado de aplicaciones de Android?
1)APKtool
2)dex2jar
3)jd-gui4) Requisitos básicos para las tecnologías relacionadas con herramientas de firma 1) Un cierto grado de capacidad de lectura de código JAVA 2) Un poco de conceptos básicos de Android, cuanto más, mejor 3) Capaz de utilizar algunas herramientas relacionadas de eclipse para la depuración de Android.
4) Comprenda las especificaciones de sintaxis y los rangos de campos personalizados de SMALI.
5) Un poco de adaptabilidad y capacidad de transformación del pensamiento,
6) Aunque la modificación del código es modificar su archivo pequeño (usando sintaxis pequeña), aunque su lenguaje es muy complicado , podemos adaptarlo, pero es necesario conocer las especificaciones gramaticales de smali y el rango de campos personalizados. Conocer los métodos anteriores puede descifrar fácilmente el APK de Android. Después de descifrar, el diseño de la página, la lógica del código y el algoritmo estructural de la aplicación son claros de un vistazo. Por lo tanto, para evitar que otros, especialmente los competidores, lo aprendan, es particularmente importante evitar el cracking y la descompilación. Intenté ofuscar el código, pero la ofuscación del código solo cambia el nombre de la clase, lo que dificulta la lectura de los crackers y en realidad no detiene el proyecto de descompilación. A continuación se muestra la estructura del código APK con código confuso. Se puede ver que solo el nombre de la clase se convierte en nombres como a, b, c. Pero aún puedes descompilar. Más tarde, intenté fortalecer el APK con protección de refuerzo 360 y descubrí que el código original del programa estaba oculto y no se podía descompilar. Por lo tanto, como desarrollador de aplicaciones móviles, es beneficioso comprender adecuadamente algunos trabajos de craqueo y descompilación para proteger la seguridad de su aplicación. Si no toma medidas preventivas antes de que sucedan, es probable que el mercado abandone su aplicación una vez que ocurra la piratería.