Ломаные программы что это

Почему не следует скачивать взломанные приложения для Android

Андроид — это очень гибкая система, в ней можно делать немыслимые вещи как для маленького карманного гаджета. Миллионы приложений, сотни тысяч функций и еще больше возможностей. Все это становится доступным с программами – отдельными дополнениями, скачивающимися из интернета по усмотрению владельца смартфона.

Таких программ много, очень много: это плееры, браузеры, клиенты для социальных сетей, игры и так далее. Но не все они находятся в бесплатном доступе. А это значит, что их приходится покупать, либо искать бесплатные версии этих приложений.

Откуда скачивают программы?

Приложения собраны в одном месте – официальном магазине-приложении от Google под названием Google Play (он же Play Market). Каждый владелец Андроид знает об этом магазине, ведь он установлен по умолчанию и большинство программ качается именно оттуда. Благодаря ему, пользователю не нужно вручную обновлять программы, искать их на форумах и ломать голову с выбором нужной утилиты. Ведь магазин сам обновит все, предложит лучшие приложения и игры, даст рекомендации по скачиванию. А с функцией защиты ваш смартфон будет в безопасности во время скачивания программ именно из Гугл Плея.

Как установить программы от неизвестных разработчиков на мак

Но есть еще одна сторона, более темная, но тем и привлекательная – сторонние ресурсы для скачивания приложений. Благодаря сторонним ресурсам можно скачать программу, которой нет в магазине. К таким программам относятся запрещенные пиратские продукты, взломанные игры и приложения, устаревшие, либо программы более ранней версии и, конечно же, модификации.

Чем хороши сторонние ресурсы для скачивания программ?

У сторонних ресурсов, то есть сайтов, не принадлежащих Google, есть много плюсов, но они перекрываются существенными минусами. Из плюсов можно выделить более широкий ассортимент и возможность скачивать все бесплатно. Также со сторонних источников можно скачивать модификации приложений, например с отсутствующим мусором и рекламой. Если нужна старая версия программы – сторонние сайты и тут помогут.

Но в этом всем есть большая загвоздка в виде недоверенных источников. Ведь все эти сайты не проверяются действительно авторитетными людьми, а лишь пущены на самотек. Любой желающий может создать свою модификацию и загрузить ее для свободного скачивания. Это могут быть простые стиллеры на рекламу либо даже вирусы, которые пользователь сам скачает и установит, думая, что это нужная ему программа.

Почему не стоит скачивать взломанные программы?

Взломанные программы на Андроид несут в себе множество проблем по сравнению с версиями из официального магазина приложений. Во-первых, взломанные версии не будут автоматически обновляться и синхронизироваться. Во-вторых, есть большой шанс наткнуться на недобросовестную версию и словить вирус на смартфоне.

Особенно это актуально для владельцев рутированных устройств, ведь их система критически не защищена от атак со стороны недобросовестных программ. Взломанные приложения работают нестабильно и зачастую имеют большие проблемы с вылетами, ведь взлом – штука сложная, а ими почти всегда занимаются любители.

ELSA VAG / Установка программы Elsa VW / Elsa — что это такое?!

В некоторых приложениях и играх за взломанные версии банят. Даже простой взлом игры на монетки приведет к блокировке всего профиля, в таком случае скачать официальную версию из Маркета уже не получится. Так что лучше воздержаться от скачивания взломанной версии, ведь безопасность и стабильность дороже всего.

Не поленитесь, подпишитесь на канал и поделитесь материалом со своими друзьями в социальных сетях. Ставьте лайки и следите за нашим телеграмом . Там также много интересной информации.

Источник: dzen.ru

Как взламывать программы на андроид

Как взламывать программы на андроид

В современных реалиях взлом приложений уже никого не удивляет. Кто-то взламывает игры, чтобы юзать контент бесплатно, а кто-то хочет получить все функцие любимого фоторедактора без совершения покупок. Но как взломать приложение легко и быстро? Поскольку андроид-платформа очень популярна и чуть более уязвима, чем iOS, очень актуальна тема «хак андроид-программ».

Есть два способа пользоваться всеми функциями софта без отплаты контента:

  • скачать уже готовый хакнутый софт на сайте;
  • взлом платных приложений андроид самостоятельно с помощью программы.

Но у обоих вариантов есть свои сложности. У первого – это высокая вероятность подхватить вирус на устройство, скачивая с неизвестных источников. Поскольку, зачастую в файле нет самого софта, а они используются только как взломщик и «телепорт» для вируса. А у второго – высока сложность выполнения.

Если не найти вариант, который обеспечит безопасный взлом приложений на андроид (а таких очень мало), возможно, придётся переписывать программу на уровне кода. Это более сложный процесс. Стоит также обращать внимание на root права.

К примеру, одно из ярких вариантов для легкого взлома игр – DroidoLom. Этот софт занимается подбором комбинаций ключей при взломе через данные системы. Программа не сканирует ваши данные аккаунтов и более того, не пускает другой хакерский софт. Она также открывает скрытые возможности платных версий.

Отдельно хотим вам рассказать о самых популярных программах, которые используются для хаков на Android. Но некоторые из них с «претензией на приватность». Прежде всего, уточним, что любое вторжение в частную жизнь – это нарушение, и мы в 5mod не приветствуем такие способы.

Лучшие приложения для взлома на андроид и инструкции к использованию:

  • DroidBox позволит полностью исследовать любую программу внутри. Оно анализирует софт и упаковывает данные в апк файл, который можно выгрузить и проверить все существующие данные;
  • AndroRAT разрешит удаленно контролировать систему и узнать все данные про ОС. Его не нужно дополнительно включать, оно готово к работе сразу после окончания загрузки. Приложение может вытянуть инфу о геолокации, контактах и сообщениях;
  • zANTI – очень полезный вариант для проверки сети на возможность хака. Оно искусственно создаёт ситуацию, чтобы определить бреши и слабые места в системе безопасности.
Читайте также:
Программа paint net что это такое

Еще раз напомним об опасности скачивания хакнутого софта с незнакомых сайтов. Загружайте его только если полностью уверены, что скачанное апк не принесёт вашему гаджету вреда. Скачивайте программы на нашем сайте и не беспокойтесь о безопасности вашего смартфона. Все они защищены от вирусов и вредоносного ПО.

Источник: 5mod.ru

Почему опасно пользоваться взломанными программами

Взломанные программы содержат в себе «логические бомбы». Большинство экономических программ защищено и поставляется вместе с электронными ключами. Многими пользова-телями ключи воспринимаются как инород-ное тело, призванное защищать программу от нелегального тиражирования и увеличивать доходы разработчиков.

Поэтому у многих возникает соблазн использовать взломанные версии, распространяемые на пиратских дисках или через Интернет. А вот тут-то и возникает главная опасность. Перед тем как попасть на пиратские диски, защищенный продукт должен быть взломан.

Взламывают защищенные программы обычно двумя способами — «выкусыванием» защитных модулей (т.е. внесением изменений в тело программы) и эмулированием функций электронных ключей. Корректно удалить защиту и «вычистить» программу очень сложно. Слишком велик риск, что взломщик что-то «задел» или не заметил. Из-за этого взломанные программы, как правило, работают некорректно. Причем это выявляется не сразу, а в самые неподходящие и очень ответственные моменты, например, при подготовке отчета или сдаче баланса.

Кроме того, многие разработчики ставят для нелегальных пользователей специальные «закладки» — мины замедленного действия. Когда взломщик вскрывает новую версию программы, то часть защитных функций «спит» и обнаружить их бывает очень сложно.

Когда взломанная программа попадает к пользователям и ее начинают активно эксплуатировать, то по прошествии некоторого времени она начинает «дурить», выдавая, например, данные на экран в рублях, а печатая в зайчиках или в тугриках. Использование различных эмуляторов ключей не менее опасно.

Эмуляторы содержат ошибки, приводя-щие к неустойчивой работе и к краху системы, часто с потерей данных. Эмуляторы нарушает работу других «честных» продуктов. Если на машине когда-то использовался эмулятор, то даже после его удаления легальная программа может не заработать. Эмуляторы содержат «закладки» и «логические бомбы» для тех пользователей, кто не примет правил игры взломщика и не станет ему периодически платить за «починку» программы. Но главная опасность использования взломанных и пиратских программ заключается в том, что при взломе в тело программы (или в эмулятор) часто стали вживлять специальные модули-шпионы, собирающие определенный вид информации (который, очевидно, можно хорошо продать).

Такие модули, как правило, «знают» форматы баз данных многих популярных финансовых, бухгалтерских и почтовых систем. По прошествии некоторого времени они начинают незаметно отправлять эту информацию своим «хозяевам». Кто они, эти «хозяева»?

И как они будут распоряжаться вашими клиентскими базами, информацией о состоянии ваших складов и товарных запасов, информацией о ваших финансовых и товарных потоках? И не возникнет ли у них чувство несправедливости при виде некоторого несоответствия вашей фискальной отчетности реальному положению дел?

Итак: Эмуляторы содержат «закладки» и «логические бомбы» для тех пользователей, кто не примет правил игры хакера. Хакер же не меценат, чтобы бесконтрольно распространять свои труды. Он методично приучает людей на халяву пользоваться взломанными продуктами, ждет, пока люди привыкнут, наработают побольше данных, когда им и деваться потом особенно будет некуда.

И тут, извольте заплатить $200. Но дело этим не кончается. Если пользователь заплатил один раз, то почему он не заплатит второй, третий? Хакеры сажают таких людей «на иглу» и начинают «доить». Эмуляторы нарушает работу других «честных» продуктов.

Если на машине когда-то использовался эмулятор, то даже после его «сноса» легальная программа может не заработать. Эмуляторы содержат ошибки, приводящие к неустойчивой работе и к краху системы, часто с потерей данных. За последние полгода на пиратских дисках нам попалось несколько крэков, инициирующих по прошествии некоторого времени работу «троянцев», отправляющих по почте базы данных некоторых известных финансовых систем. Опасная штучка. Да и ребята подросли.

Просто гадить стало уже скучно, появились другие интересы. Как говориться, не дай вам бог налететь на такую «игрушку» или подставить кого, продав очередную взломанную версию.

Защита программ от «закладок» Электронные ключи защищают программы и базы данных не только от нелегального копирования, но и от несанкционированного использования и внесения программных «закладок» (программ-шпионов). Если программа не защищена, то злоумышленник может переписать ее, встроить в нее «закладку» — код, выполняющий несанкционированные действия, а потом переписать обратно.

Модифицированная программа может, соответственно, выполнять несанкциони-рованные и неконтролируемые вами действия, например, копировать и отправлять по почте сводные отчеты, открывать подставные счета и переводить на них деньги, как это недавно было в одном из отделении Сбербанка, и пр. Законен ли эмулятор ключа? Нет.

И мнение это не только разработчиков программ, но и профессиональных юристов и специалистов по авторскому праву. Георгий Викторович Виталиев, заведующий кафедрой правовой защиты информации и интеллектуальной собствен-ности Российского государственного гуманитарного университета, участник разработки Патентного закона РФ, Закона РФ «Об авторском праве и смежных правах» и Закона РФ «О правовой охране программ для ЭВМ и баз данных». «Программы для ЭВМ являются обЪектами авторского права (см. cm. cm. 2 и 4 Закона об авторском праве). Что касается эмуляторов, то любой эмулятор меняет структуру нематериального обЪекта — программы для ЭВМ (основная программа + модули защиты с помощью электронного ключа или его программные компоненты). А такие несанкционированные право-обладателем изменения программы противоречат ст.2 5 Закона РФ об авторском праве и допустимы только по согласованию с правообладателем».

Создание, распространение и исполь-зование эмуляторов незаконно и подпадает под действие ст. 273 УК РФ. Использование «черного» рынка для раскрутки программ Если знаешь, что твоя программа через некоторое время будет взломана, и знаешь как, то почему бы не использовать это свое знание, не попробовать поиграть на рынке, традиционно занятым пиратским софтом? Рынок динамичен.

После прошлогод-него кризиса большая часть потенциаль-ных покупателей массовых продуктов оказалась НИЖЕ черты, которая называется платежеспособным спросом. Они либо отложили покупку до лучших времен, либо будут терпеть неудобства и работать на старых версиях, либо на пиратских, ворованных. Надо ли производителям считать убытки от таких пиратов (пиратов поневоле)?

Читайте также:
Tenda wireless что это за программа

Наверное, нет. Нет, потому что они не являются потенциальными покупателями. Ни у этого производителя, ни у его конкурентов. Но это большая армия пользователей. И с ней сейчас надо активно работать. Работать, чтобы потом этот отложенный спрос перешел в реальный. Можно ли «перетянуть» на себя рынок пользователей пиратских программ? Да, можно.

И не только «перетянуть», но и использовать возможности черного рынка для быстрой «раскрутки» своих программ. И здесь Aladdin имеет достаточны и опыт. Мы дали разработчикам технологию обнаружения и управления нелегальны-ми копиями.

Теперь они могут значительно расширить свои рынки, могут играть на «черном» рынке и управлять отложенным спросом, проводить акции принуди-тельной легализации и т.д. Эффект от этого колоссален!

Лет 10 назад, в середине 80-х, когда партия бросила в массы лозунг «ликвида-ции компьютерной неграмотности» казалось, что программирование в будущем станет необходимым навыком интеллигентного человека, а программы — всеобщим достоянием. Тогда существовал даже «Фонд алгоритмов и программ», куда любой мог прийти и переписать себе нужную программу. Сама мысль, что программы -это товар, за который надо платить деньги, воспринималась, как крамола. Лекарство от этого только одно — время.

Источник: www.klerk.ru

Ломаем софт для Android. Делаем платное приложение бесплатным

Ни один разговор о взломе и модификации приложений не обходится без упоминания дизассемблера, дебаггера, формата исполняемых файлов и вездесущей IDA Pro. Однако в случае с Android все намного проще, и здесь для вскрытия и даже внедрения кода в приложение совсем не обязательно использовать все эти инструменты. Код можно легко декомпилировать обратно в Java и модифицировать, используя пару простых инструментов и текстовый редактор.

Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: мы разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.

Вторая статья будет целиком посвящена внедрению бэкдора/вируса в чужое приложение. Это уже не просто правка нескольких строк, а глубокая модификация. Третья статья — методы обфускации и их обхода. Все больше разработчиков используют нетривиальную обфускацию, чтобы осложнить жизнь реверсерам. Мы распутаем их код и опять же внесем правки в приложение.

WARNING

Это ознакомительная статья, призванная всего лишь показать процесс взлома приложений. Она не призывает тебя заниматься варезом и лишать доходов людей, потративших многие недели на создание приложений. ASAP Launcher — великолепное приложение без навязчивой рекламы, почти вся полезная функциональность доступна бесплатно. Поэтому вместо того, чтобы использовать крякнутую версию, лучше купи полное приложение и поддержи разработчика. Оно обойдется тебе всего в 100 рублей.

Снаряжаемся

Для выполнения описанных в статье действий понадобится ряд инструментов, и главный инструмент — это Linux. Да, многие из названных далее программ могут работать и в Windows, но в любых операциях, связанных с Android и его приложениями, лучше не полагаться на детище Билли. В Linux практически все сделать проще, командная строка здесь в разы удобнее (она нам ох как понадобится), а некоторые инструменты просто недоступны для других ОС.

После установки Linux в виртуалку или второй системой сразу устанавливаем средства разработки на Java и виртуальную машину. В Ubuntu это можно сделать с помощью одной команды:

$ sudo apt-get install openjdk-7-jdk

Также нам нужны четыре инструмента для распаковки и декомпиляции приложений:

  • Apktool — швейцарский армейский нож для распаковки и запаковки приложений;
  • Jadx — декомпилятор байт-кода Dalvik в код на Java;
  • Backsmali — дизассемблер кода Dalvik (не пугайся, с настоящим ассемблером он имеет мало общего);
  • Sign — утилита для подписи пакетов.

Для удобства создадим в домашнем каталоге подкаталог Android и скачаем эти инструменты в него:

$ cd ~ $ mkdir ~/Android cd ~/Android $ wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.2.0.jar $ wget https://github.com/skylot/jadx/releases/download/v0.6.0/jadx-0.6.0.zip $ wget https://github.com/appium/sign/raw/master/dist/sign.jar $ wget https://bitbucket.org/JesusFreke/smali/downloads/baksmali-2.1.3.jar $ mkdir jadx cd jadx $ unzip ../jadx-0.6.0.zip

Добавим в конец файла ~/.bashrc следующие строки:

alias apktool=’java -jar ~/Android/apktool_2.2.0.jar’ alias jadx-gui=’~/Android/jadx/bin/jadx-gui’ alias baksmali=’java -jar ~/Android/baksmali-2.1.3.jar’ alias sign=’java -jar ~/Android/sign.jar’ alias javac=’javac -classpath /home/j1m/Android/android-sdk-linux/platforms/android-23/android.jar’ alias dx=’/home/j1m/Android/android-sdk-linux/build-tools/23.0.3/dx’

Они нужны для того, чтобы вместо длинных и неудобных команд вроде java -jar ~/Android/sign.jar можно было набрать просто sign.

Вскрываем подопытного

Теперь нам нужно найти приложение, которое, во-первых, нетрудно расковырять, а во-вторых, которое несет какую-то пользу и достаточно известно. То есть брать простейшую софтину только для того, чтобы было не очень сложно разобраться в ее коде, мы не будем, а вместо этого устремим свой взор на топ Play Store. Практически идеальный кандидат на эту роль — выпущенный два месяца назад ASAP Launcher, удобнейший домашний экран с массой полезных и неординарных функций.

Для начала пройдемся по APK без использования специальных инструментов. Для этого скачаем пакет при помощи сервиса APKPure: открываем страницу приложения в Play Store, копируем URL из адресной строки и вставляем в строку поиска на APKPure. Далее нажимаем кнопку Download APK и ждем окончания загрузки.

Страница ASAP Launcher на APKPure.com

Другие статьи в выпуске:

Xakep #212. Секреты даркнета

  • Содержание выпуска
  • Подписка на «Хакер» -60%

Для удобства переименуем пакет в asap.apk:

# cd ~/Downloads # mv ASAP Launcher_v1.16_apkpure.com.apk asap.apk

Разархивируем с помощью unzip:

# mkdir asap; cd asap # unzip asap.apk

Да, APK — это обычный архив ZIP, но тем не менее он имеет четкую структуру:

  • META-INF — каталог, содержащий файлы MANIFEST.MF, CERT.MF и CERT.RSA. Первые два — список всех файлов пакета и их контрольных сумм, последний содержит открытый ключ разработчика и созданную с помощью закрытого ключа цифровую подпись файла CERT.MF. Эти данные нужны, чтобы при установке пакета система смогла выяснить, что пакет не был модифицирован и действительно создан его автором. Это важно, так как, поскольку нет возможности подделать цифровую подпись пакета (для этого нужен закрытый ключ), модифицированный пакет придется подписывать другим ключом;
  • res — ресурсы приложения. Здесь находятся иконка (mipmap), переводы строк (values), изображения (drawable), а также описания интерфейса приложения (layout). Все их можно модифицировать, чтобы изменить внешний вид приложения. Правда, файлы XML придется сначала «разжать» — для улучшения производительности они хранятся в бинарном формате;
  • classes.dex — код приложения в форме байт-кода виртуальной машины Dalvik. Обычно приложения содержат только один такой файл, но, используя директиву multiDex, разработчик может заставить среду разработки разбить его на множество более мелких для улучшения производительности или преодоления ограничения на 65 536 методов в одном dex-файле;
  • AndroidManifest.xml — манифест приложения, описывающий его структуру, включая активности, сервисы, обработчики интентов и так далее. Опять же в формате бинарного XML.
Читайте также:
Адаптированная программа для детей с тнр что это

Также пакет может содержать другие каталоги, например assets (любые файлы, включенные разработчиком, в данном случае — шрифты и база данных) и lib (нативные библиотеки, созданные с использованием Android NDK).

Изучаем код

Само собой разумеется, просто разархивировать пакет недостаточно. Чтобы разобраться в работе приложения, необходимо декомпилировать файл classes.dex.

Для этого мы воспользуемся jadx-gui. Запускаем, выбираем asap.apk и видим слева список пакетов Java, включенных в APK. В данном случае это пакеты android.support — официальная библиотека Google, реализующая поддержку функций новых версий Android в старых (например, чтобы получить Material Design в Android 4.1), com.google.android.gms — Google Mobile Services, com.nispok.snakbar — реализация GUI-элемента snakbar, а также несколько других.

Пакеты Java

Основной код приложения содержится в пакете com.citc.asap, именно такое имя носит и само приложение в Google Store и на устройстве. Открываем его и видим больше десятка каталогов и множество исходников Java. Наша задача — сделать приложение «оплаченным», не платя за него. Но как найти нужный файл, реализующий проверку на оплату? Скорее всего, он будет содержать в имени слово billing. Пробегаемся по исходникам в поисках нужного нам файла и натыкаемся на исходник BaseBillingFragment в подкаталоге (пакете) fragments:

Это очень простой класс Java, в котором есть интересный метод:

protected boolean hasPrime()

Все, что он делает, — просто возвращает значение поля mHasPrime, однако интересен он не этим, а своим именем. Дело в том, что платная (точнее, оплаченная) версия ASAP называется Prime, и очевидно, что метод hasPrime как раз и нужен для проверки оплаты приложения. Чтобы подтвердить свою догадку, сохраним декомпилированные исходники (File -> Save all) в каталог и попробуем найти в них вызовы hasPrime():

Совпадений немного, основной «пользователь» hasPrime() — это SettingsFragment, то есть исходник, отвечающий за формирование окна настроек. Учитывая, что Prime-версия отличается от бесплатной именно тем, что в ней разблокированы дополнительные поля настроек, уже сейчас мы можем быть на 90% уверены, что hasPrime() — нужный нам метод. Скорее всего, именно с его помощью приложение выясняет, куплена ли Prime-версия. Осталось только убедиться в этом окончательно, подменив код метода на свой.

Вносим правки

Метод hasPrime() очень прост: он возвращает значение поля mHasPrime, которое имеет тип boolean. Нетрудно предположить, что в случае, если приложение оплачено, hasPrime() вернет true, иначе вернет false. Наша задача — сделать так, чтобы метод всегда возвращал true и остальная часть приложения думала, что приложение оплачено, и разблокировала дополнительные опции в окне настроек.

К сожалению, сделать это с помощью прямой правки исходного кода не получится: приложение нельзя скомпилировать обратно. Однако никто не запрещает дизассемблировать код, внести правки и собрать его вновь. И как раз здесь нам понадобится apktool. Дизассемблируем APK:

$ apktool d -r asap.apk

В текущем каталоге появится подкаталог asap. Открываем файл asap/smali/com/citc/asap/fragments/BaseBillingFragment.smali и находим hasPrime() . Декларация метода будет выглядеть так:

.method protected hasPrime()Z .locals 1 .prologue .line 167 iget-boolean v0, p0, Lcom/citc/asap/fragments/BaseBillingFragment;->mHasPrime:Z return v0 .end method

Это и есть дизассемблированный листинг, и, как ты видишь, он на порядок проще, чем дизассемблированный код нативных приложений. В целом здесь все тривиально:

  • .method protected hasPrime()Z — объявляет protected-метод, который возвращает значение типа boolean (Z);
  • .locals 1 — говорит виртуальной машине, что метод использует в своей работе один регистр (в данном случае он будет содержать возвращаемое значение);
  • .prologue и .line 167 — директивы, необходимые для отладки, на ход исполнения не влияют;
  • iget-boolean v0, p0 . — получает значение поля типа boolean и записывает в регистр v0, регистр p0 — это нулевой параметр, он всегда равен имени класса (this);
  • return v0 — возвращает значение регистра v0;
  • .end method — закрывает тело метода.

Теперь мы должны изменить данный метод так, чтобы он возвращал true независимо от значения поля mHasPrime . Мы могли бы сделать это вручную, но проще написать новый метод на Java:

public class Test < public boolean hasPrime() < return true; >>

И пропустить его через компилятор и дизассемблер:

$ javac Test.java $ dx —dex —output=Test.dex Test.class $ baksmali Test.dex

На выходе получаем следующий ассемблерный код:

.method protected hasPrime()Z .registers 1 const v0, 1 return v0 .end method

Ты уже должен сам догадаться, что он объявляет константу v0 со значением 1 и возвращает ее (в Dalvik тип boolean — это int, который может иметь значение 1 — true или 0 — false). Осталось только вставить этот код вместо оригинального и собрать пакет обратно:

$ apktool b asap

Пакет появится в каталоге asap/dist . Переименуем его, чтобы не запутаться:

$ mv asap/dist/asap.apk asap-fake-hasPrime.apk

И подпишем с помощью тестового ключа:

$ sign asap-fake-hasPrime.apk

В результате в текущем каталоге появится файл asap-fake-hasPrime.s.apk. Остается только закинуть его на карту памяти и установить, удалив перед этим оригинальное приложение.

Выводы

Взломать приложение для Android очень и очень просто. Да, я не спорю, нам попался удобный и простой пример для модификации, но опять же повторюсь — это весьма популярное приложение, о котором рассказывали на большинстве сайтов, посвященных Android.

Большинство других приложений вскрыть так же просто, однако есть достаточное количество экземпляров, пропущенных через обфускаторы и различные системы защиты. С ними все несколько сложнее, и таким приложениям будет посвящена третья статья цикла. Во второй статье мы рассмотрим, как тот же самый метод модификации использовать для внедрения собственного кода.

WWW

Евгений Зобнин

Редактор рубрики X-Mobile. По совместительству сисадмин. Большой фанат Linux, Plan 9, гаджетов и древних видеоигр.

Источник: xakep.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru