0x00前言
今天闲着无聊,发呆时间,好兄弟突然发来一张锁机图片,乍一想锁机这玩意还是咱初中那段时间火啊。因为隐私问题,这里就直接放模拟器运行图片
那些莫名其妙的小软件,大家懂得都懂,都是辛酸史啊,大家找点资源不容易,还有这么一帮老六,哎
啥都不想了,这位小兄弟一顿来自爸爸妈妈的关爱是少不了了,深深地表示同情呀
0x01准备
简单思考了一下,看着这熟悉的锁机页面,慢慢的童年回忆啊。
首先,这个锁机界面没有显示序列号,这里简单做一个描述:一部分锁机软件在运行之后会自动生成一个序列号,这么一串数字基本没什么规则,但千万不要小看这么一串数字,经过作者的一系列规则计算,得到一个数字,这个就是你的解密秘钥。
当然也不是像它说的那么严重,刷机变搬砖,虽然有代码可以实现检测是否刷机等,我们只要明白一件事,宁死不可能付款就完了!!!!
扯远了,开始正式操作!!!!
0x02反编译APP
首先我们先运行一遍这个老六软件,基本了解一下这个的运行过程
打开直接提示要给权限,虽然说吧,明眼人都知道这种软件有点儿危险了,但是呢,辛辛苦苦找的资源,给点点权限又怎么了,给就完了!
当你抱着一颗赤诚之心时,老六表示,就喜欢你。
接下来 就是叫天天不应,叫爸一顿打的时间了(~ ̄▽ ̄)~,咱不能这么幸灾乐祸。
因为没有看见序列号这一类的显示,所以基本上可以确定密码是一个固定值了,这就一下子简单多了。
因为小老弟要得急,就直接先拿mt管理器简单看看,碰碰运气
没有加固,直接查看就可以了
这里就不一个一个赘述apk文件夹里面文件的意思了,找密码重要
直接打开dex文件进行查看关键词:“辣鸡”
可以看见在abc类里面,网上一翻就是一个固定字符串const-string v1, \"lsnb\"
这个八九不离十就是密码了,一测试,刚刚好,小老弟的爸妈混打可以变成爸爸独爱了,只能帮小老弟到这里
0x03查看源码
好不容易来了个乐子,不看看源码怎么对得起这个小老弟,
使用工具:dex2jar-2.0 对dex文件进行反编译得到java源代码
./d2j-dex2jar.bat classes.dex
成功得到jar包,然后我们使用gd-gui进行查看,就不用idea了
果然和我们的想的一模一样,这个软件就是用了一个固定值。说到底还是序列号的好玩,算法稍微难一点,我都准备去请教我的数学老师了
剩下的就是一些框架,没什么 实用的,重点是我想知道这个小老弟下载的是什么类型的资源٩(๑❛ᴗ❛๑)۶
0x04信息搜集
经过查看,这个apk里面还有一个apk文件,小老弟应该就是需要的这个资源吧
将apk后缀改成zip,取出这个文件
不然查看真的是老六行为啊,不过我大概已经知道是什么了,没必要进去了,随便翻翻apk里面的资源链接就行
大概就这些吧,小老弟要节制啊
经过一番测试,发现这是个站群,简简单单223个域名而已,菜鸟的我表示,算了吧,我不配。
0x05总结
本文写的比较啰嗦,大家看个乐子就行,真正有用的技术基本上没有(保住狗头┗( ▔, ▔ )┛)
温馨提示哈,大家要爱护自己的身体呀,身体是革命的本钱!!!!!!
暂无评论内容