过签软件是如何破解APP的原理分析

           那我们现在就看一下过签工具到底是通过什么样的原理对APP进行了这样的一个破解。首先我们看一下,一些逆向分析者以及破解者拿到这个被加固后的apk,或者是这个 Apk没有被加固,但是它有签名校验,拿到这个包了之后,就会对这个包进行一个二次的打包,这个二次打包我们看到了在打包阶段,它会把这个 apk给包进去,然后形成一个新的APk的包,形成新的apk包了之后,这个 APk包本身就是一个破解后的包了,他的签名也已经被篡改了,那在运行阶段它就会直接安装这一个被破解的APP,然后在运行的时候,破解的APP它本身就有一个功能,就是对安卓的系统进行一个hook,这个hook会对安卓的一些比较有代表性的关于这个包的加载,以及包的路径的这样的一些这些字段,那hook了之后,然后会释放原有的apk。

因为apk因为安卓系统已经被hook了,所以它在执行这个 apk的时候,会去主动的去加载,这个被释放出来的这个 APK。那这个时候这个 apk既能够正常运行,然后这个破解者就能够达到去篡改这个apk的目的。那这就是整个过签工具的这样的一个大体的基本原理。那现在我们就看一下过签工具在黑产圈里对一些比较有代表性的APP破解的这样的一个案例。那右边的这个图片是比较著名的看书的一个软件,这个软件我们看到了它的广告已经被去掉了,它的VIP也已经被去掉了。那它在去掉这个 VIP之前,首先做的第一件事是什么?就是过签,我们看到了在这个头像的下面,首先使用某PRO过签那这个过签工具,就是比较有代表性的RM PRO工具,那它过签之后,下面就会对这个 Dx进行一一的去操作,然后篡改其其中的逻辑,然后再回填,最后完全实现了重打包的这样的一个功能。

所以过签工具,是在绕过签名的基础上,对DX文件进行修改,包括绕过VIP去除广告等逻辑进一步的进行二次打包。那有些人就会问,那如果我对这个APP加固了,它就不会对这个 DX进行修改了,不是吗?因为这个DX已经被隐藏了,但是其实并没有这么简单,那在黑灰产工具也会利用这个脱壳工具把DX拖出来之后,然后对代x进行修改,再把DX重新回填到这个 aPk的目录里面,而从而实现恶意操作,去除广告、破解VIP等这样的操作,所以我们可以得出一个结论,绕过签名校验是破解APP的第一步骤,这也是一个入口,是非常重要的一个关键的一点。

那现在我们讲完了过签工具这一块,接下来我们就讲一讲框架的滥用,那框架到底指的是什么?框架其实就是指的是一些框架。那这样的框架包括双开工具,还有x post及叉post,工具还有macex,工具,双开工具就指的是在一个系统里面可以运行很多同样的APP,叉pose主要是实现拦截以及后果。

分享: