-
-
手机游戏广告条破解原理和APK加固保护方法
-
发表于: 2014-4-25 17:20 1286
-
1.广告条篡改原理
广告收入是单机版游戏最主要的收入来源,也是网络游戏的主要收入来源之一。不法分子可以通过反编译游戏客户端,直接用自身的广告条替换掉原有的广告条后,二次打包发布盗版版本,以盗版版本的广告条获利。
篡改的步骤如下:
步骤一:反编译APK
步骤二:篡改移除原有广告条或者插入自身的广告条
步骤三:二次打包发布
详细介绍如下文所示:
1.1反编译APK
使用apktool工具,反编译游戏apk逆向得到smali代码。
执行apktool.batd [apk_name] [output_folder_name]
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以得到如下的文件结构:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以很清晰的看到,有AD等目录。AD目录里面包含了广告相关的smali代码。
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
1.2篡改移除原有广告条或者插入自身的广告条
修改【\smali\com\outfit7\talkingtom\ad】目录下的a.smali
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以很清晰的看到,talkingtom里面的banner广告有很多组,其中标记为“adMob”的广告条,用的就是Google的AdMob广告,其实真实调用的【con/outfit7/talkingtom/ad/s】这个类。查看这个类的代码,可以看到:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
里面调用的是【com/google/ads/AdRequest】这个类。黑客只要将google的adRequest类修改为自身的广告条类以后,就可以完成相关的广告替换。
1.2二次打包发布
篡改完代码以后,使用apktool工具,编译smali代码得到新的apk。
执行apktool.batb [input_folder_name] [apk_name]
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
使用keystore证书,用【梆梆签名】bangclesigner(b41K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3V1k6@1L8$3!0D9M7#2)9J5c8X3u0S2L8X3N6U0L8r3g2K6K9h3N6F1k6i4u0Q4x3X3g2J5j5i4u0Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0N6Q4b7f1c8Q4b7V1g2Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8f1k6Q4b7V1y4Q4z5f1p5`.
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
至此全部完成。
篡改广告前后对比是:[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
2.APK加固保护方案
广告条被篡改,将给游戏开发者带来巨大的收入损失。
使用梆梆安全加固(19bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7s2m8Q4x3V1k6E0k6h3#2T1k6i4u0Q4y4h3k6#2M7r3I4G2j5h3c8Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0W2Q4z5o6q4Q4b7V1k6Q4c8e0g2Q4z5o6g2Q4z5p5c8Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0N6Q4b7e0N6Q4z5p5c8Q4c8e0k6Q4z5p5c8Q4z5f1k6Q4c8e0g2Q4b7e0c8Q4b7U0q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
安全加固的步骤:
步骤1:将APK提交到梆梆安全的网站
步骤2:下载加固后的未签名APP
步骤3:使用【梆梆签名】bangclesigner(9bdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3V1k6@1L8$3!0D9M7#2)9J5c8X3u0S2L8X3N6U0L8r3g2K6K9h3N6F1k6i4u0Q4x3X3g2J5j5i4u0Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0N6Q4b7f1c8Q4b7V1g2Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
在梆梆安全加固网站提交APP:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
加固完成下载后,使用apktool进行反编译时:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
进入目录后看到:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
代码都被保护起来了,只保留了梆梆安全加固壳的入口函数(该入口函数是梆梆安全的入口函数,和原来的没有任何关系)。而广告、业务等smali代码已经无法看到。确保了APK无法被篡改。
广告收入是单机版游戏最主要的收入来源,也是网络游戏的主要收入来源之一。不法分子可以通过反编译游戏客户端,直接用自身的广告条替换掉原有的广告条后,二次打包发布盗版版本,以盗版版本的广告条获利。
篡改的步骤如下:
步骤一:反编译APK
步骤二:篡改移除原有广告条或者插入自身的广告条
步骤三:二次打包发布
详细介绍如下文所示:
1.1反编译APK
使用apktool工具,反编译游戏apk逆向得到smali代码。
执行apktool.batd [apk_name] [output_folder_name]
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以得到如下的文件结构:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以很清晰的看到,有AD等目录。AD目录里面包含了广告相关的smali代码。
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
1.2篡改移除原有广告条或者插入自身的广告条
修改【\smali\com\outfit7\talkingtom\ad】目录下的a.smali
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
可以很清晰的看到,talkingtom里面的banner广告有很多组,其中标记为“adMob”的广告条,用的就是Google的AdMob广告,其实真实调用的【con/outfit7/talkingtom/ad/s】这个类。查看这个类的代码,可以看到:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
里面调用的是【com/google/ads/AdRequest】这个类。黑客只要将google的adRequest类修改为自身的广告条类以后,就可以完成相关的广告替换。
1.2二次打包发布
篡改完代码以后,使用apktool工具,编译smali代码得到新的apk。
执行apktool.batb [input_folder_name] [apk_name]
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
使用keystore证书,用【梆梆签名】bangclesigner(b41K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3V1k6@1L8$3!0D9M7#2)9J5c8X3u0S2L8X3N6U0L8r3g2K6K9h3N6F1k6i4u0Q4x3X3g2J5j5i4u0Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0N6Q4b7f1c8Q4b7V1g2Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8f1k6Q4b7V1y4Q4z5f1p5`.
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
至此全部完成。
篡改广告前后对比是:[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
2.APK加固保护方案
广告条被篡改,将给游戏开发者带来巨大的收入损失。
使用梆梆安全加固(19bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7s2m8Q4x3V1k6E0k6h3#2T1k6i4u0Q4y4h3k6#2M7r3I4G2j5h3c8Q4x3V1k6Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0W2Q4z5o6q4Q4b7V1k6Q4c8e0g2Q4z5o6g2Q4z5p5c8Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0N6Q4b7e0N6Q4z5p5c8Q4c8e0k6Q4z5p5c8Q4z5f1k6Q4c8e0g2Q4b7e0c8Q4b7U0q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
安全加固的步骤:
步骤1:将APK提交到梆梆安全的网站
步骤2:下载加固后的未签名APP
步骤3:使用【梆梆签名】bangclesigner(9bdK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2L8X3N6U0L8r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6K6N6r3q4@1K9h3y4Q4x3V1k6@1L8$3!0D9M7#2)9J5c8X3u0S2L8X3N6U0L8r3g2K6K9h3N6F1k6i4u0Q4x3X3g2J5j5i4u0Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0S2Q4b7V1k6Q4z5f1u0Q4c8e0S2Q4b7e0q4Q4z5p5y4Q4c8e0N6Q4b7f1c8Q4b7V1g2Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
在梆梆安全加固网站提交APP:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
加固完成下载后,使用apktool进行反编译时:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
进入目录后看到:
[梆梆安全]游戏广告条被篡改原理和APK加固保护方法
代码都被保护起来了,只保留了梆梆安全加固壳的入口函数(该入口函数是梆梆安全的入口函数,和原来的没有任何关系)。而广告、业务等smali代码已经无法看到。确保了APK无法被篡改。
赞赏
赞赏
雪币:
留言: