上次写高校体育还是两年前我正需要用它完成学校的跑步,后来自动跑完后就没再搞过它。然而万万没想到的是两年后硕士学习居然又要用到这款软件。。。寒假比较闲花一天时间倒腾了一下目前的安卓最新版2.9.0。
两年前只是脱了壳并分析出了登录的加密算法与加密密钥,在大佬FengLi666/sports: 高校体育 跑一跑 (github.com)代码的基础上进行了修改使其能够继续正常工作,但并没有修复脱壳后的程序。
如今看gxty的壳还是同样的几年前的腾讯乐固。。。该壳的脱壳方法异常简单都不需要IDA调试,当然好奇这个壳的原理的朋友可以研究看看,这个版本的壳只做了dex的加密与java代码的混淆,加密后的dex在apk中assets目录下的0OO00l111l1l文件中,如下图所示:
程序启动时壳会将dex解密并动态加载到jvm虚拟机中,这个壳没有签名校验与root框架检测但有反调试功能,不过这不影响脱壳。解密后会在app的私有路径下/data/data/com.example.gita.gxty/files/prodexdir得到两个dex:00O000ll111l_0.dex与00O000ll111l_1.dex如下所示
但该dex中所有类方法的实现都被抽取了,打开显示为空,因此直接拿该文件是不行的,壳会将指令解密并添加回去。脱壳的方法就是无论这个壳如何解密,他一定会加载解密后的dex,只要Hook加载的函数即可拿到解密后的dex。
脱壳工具:
反射大师脱壳是最好的,但缺点是他只能脱出一个dex,在这里脱出的dex对应前面的00O000ll111l_1.dex,查看dex方法是全的如下图所示:
这里就已经有app核心代码类了,但还需要另一个dex才行,这里借助FDex2脱壳,FDex2脱出的Dex很全但是很乱,会脱出很多dex,这时就需要剔除掉不要的dex,剔除方法也很简单,只需要对照原来被抽取指令的00O000ll111l_0.dex中的类名即可,找到类的数量与类名一致的dex将其拿出,查看dex代码也是正常的。
此时需要修复Apk,删除与壳相关的文件:
修改AndroidManifest.xml中的application标签中的name属性,由壳的类MyWrapperProxyApplication修改为原始的类com.example.gita.gxty.MyApplication。此时还不能正常运行,因为单个dex中的方法数是量有上限的,而这里脱出的dex中的类和方法有重复,因此这里dex是会超出方法数的上限65536,在APK运行解析的过程中dex会解析失败导致后面加载类失败app无法打开,此时用工具NP管理器拆分一下dex即可正常启动app,但为了不冗余,我反编译dex后剔除重复的smali文件并重新编译分成了3个dex,其中app核心代码在classes.dex中。
脱完壳拿到了原始的smali代码就可以做自己想要的修改了,这里去除了开屏广告并添加了一个Toast
脱壳后的dex文件、原始apk、修复后的apk我都打包放在了网盘里,需要的朋友自取
需要其他操作的可私聊
网盘链接: https://pan.baidu.com/s/1lp9kTIcLCgzJl70YqwJXfQ 提取码: nyvm