[Android 逆向]旅行青蛙破解

android,逆向,旅行,青蛙,破解 · 浏览次数 : 60

小编点评

**1. 旅行青蛙V1.0 APK 安装和运行** - 下载并安装 旅行青蛙V1.0 APK。 - 启动应用程序。 **2. jadx 打开 APK 文件** - 启动“ jadx”应用程序。 - 打开“ Clover.apk”文件。 **3. 导出 Assembly-CSharp.dll 文件** - 从 jadx 中导出“Assembly-CSharp.dll”文件。 - 使用“DnSpy”工具在“Ctrl+Shift+K”中搜索“clover”。 - 选择408行,并编辑“IL指令”。 - 直接更改 C#编译后的代码为“4”。 - 选择文件“-> 保存模块”,将我们的修改持久化到磁盘“5”。 - 重打包 APK文件,将修改后的 DLL文件放入之前反编译出来的目录对应位置中,并用自己的签名密钥进行签名。 **4. 生成签名密钥** - 使用“keytool”工具生成签名密钥。 - 使用“-keystore coolapk.keystore -keyalg RSA -validity 10000 -alias coolapk”命令生成签名密钥。 **5. 重打包 APK 文件** - 重打包 APK文件,并将签名密钥包含在“lxqw_signed.apk”中。 - 使用“apktool b”命令进行重打包签名。 **6. 安装 APK 文件** - 将“lxqw_signed.apk”文件安装到手机。 - 启动应用程序。

正文

1. 旅行青蛙V1.0,4 apk 安装到手机,可以运行

2. jadx 打开apk

image

存在这两个dll ,说明是 unity开发的

3. 导出Assembly-CSharp.dll, 使用DnSpy 打开

Ctrl+Shift+K 全局搜索 clover (四叶草的意思)

image
ps:这里的5000 是我修改的,
选中408 行, 邮件 编辑IL指令,直接改C#编译后的代码
image

4. 选中文件 -> 保存模块 , 将我们的修改持久化到磁盘

5. 重打包apk

将修改后的dll文件放入之前反编译出来的目录对应位置中,执行

apktool b lxqw_dir -o lxqw.apk

进行重打包

签名(用自己的签名密钥,或者生成一个)

# 生成签名密钥,有就不用搞了
keytool -genkey -keystore coolapk.keystore -keyalg RSA -validity 10000 -alias coolapk                 
jarsigner  -verbose -keystore coolapk.keystore -signedjar lxqw_signed.apk lxqw.apk coolapk

安装到手机

发现,主要采集了四叶草, 四叶草就五千五千的加

image

与[Android 逆向]旅行青蛙破解相似的内容:

[Android 逆向]旅行青蛙破解

#### 1. 旅行青蛙V1.0,4 apk 安装到手机,可以运行 #### 2. jadx 打开apk ![image](https://img2023.cnblogs.com/blog/1267154/202305/1267154-20230526175542133-152412972.png)

【Android逆向】frida 破解 jwxdxnx02.apk

apk 路径: https://pan.baidu.com/s/1cUInoi 密码:07p9 这题比较简单,主要是用于练习frida 1. 安装apk到手机 需要输入账号密码 2. 使用jdax 查看apk package hfdcxy.com.myapplication; import andr

[Android逆向]Exposed 破解 jwxdxnx02.apk

使用exposed 遇到了一些坑,这里记录一下 源码: package com.example.exposedlesson01; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.X

[Android 逆向]frida 破解 切水果大战原版.apk

1. 手机安装该apk,运行,点击右上角礼物 提示 支付失败,请稍后重试 2. apk拖入到jadx中,待加载完毕后,搜素失败,找到疑似目标类MymmPay的关键方法payResultFalse 4. adb logcat 或者androidstudio 查看该进程的日志,发现以下日志 com.mf

[Android 逆向]Xposed 破解 切水果大战原版.apk

代码 public class Main implements IXposedHookLoadPackage { boolean flag = false; @Override public void handleLoadPackage(XC_LoadPackage.LoadPackageParam

【Android逆向】frida 破解 滚动的天空

1. apk 安装到手机中 2. 玩十次之后,会提示 充值 3. adb shell dumpsys window | grep mCurrentFocus 查看一些当前activity是哪一个 是 AppActivity 4. 阅读代码,感觉是unity3d做的游戏 5. apk拖入到jadx中,

【Android逆向】滚动的天空中插入smali日志

1. 编写一个MyLog.java 放到一个android工程下,编译打包,然后反编译拿到MyLog的smali代码 package com.example.logapplication; import android.util.Log; public class MyLog { public st

【Android逆向】frida hook so 函数

1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j

【Android逆向】修改so文件方式修改程序行为

1. 还是之前的那个apk 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 尝试使用 010Editor来修改so文件 2. 使用ida打开so文件,双击 hello 52pojie!,会跳转到该字符串的偏移地址,ida显示是00

【Android逆向】破解黑宝宝apk,绕过签名校验

这是52pojie的一道题,实现输入任何密码都可以登录成功 他知道你最近在学习Android逆向 他想在游戏上线前让你测试一下他新加的签名验证是否能防住别人的破解。 下面是李华编写的黑宝宝apk 链接:https://pan.baidu.com/s/1h6pX2ARE3qtiKiYbcnJ-3g 密