电信机顶盒接显示器与显示器链接的声音方案

找高手帮我破解QQ密码(重酬)_四会吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:42,558贴子:
找高手帮我破解QQ密码(重酬)收藏
票牛教你如何买到热门、便宜、真实的演出门票!
是你自己的QQ吗?
是的、给人偷了
是的、给人偷了
用手机加身份证 5个QQ好友
你的QQ有没有设置密码保护。
重新再申请一个不就得了吗
楼主动机有点不纯了。。。。。。。。。。。。。。。。。。。
你可以选择打电话去腾讯.我试过了.我qq被拿好几次了.然后就绑定身份证密保卡和手机号码了..你打过去把.腾讯的人会帮忙绑定的
不过前提..那个电话费超贵.我上次打过去申述...用了62块3毛电话费.
我只能试试
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或下图高手破解版|下图高手V7.8.1.1 官方安装版 - 未来软件园下载站
手机版,更便捷!
当前位置: >
> 下图高手V7.8.1.1 官方安装版
下图高手V7.8.1.1 官方安装版下图高手破解版
如果你是淘宝店主,那么你就应该拥有一款软件——下图高手。下图高手是一款专业的淘宝、天猫、阿里、拍拍图片批量下载搬家工具。 可以轻松的将别人或者自己的店铺上的图片一键下载到自己的电脑上,并且能够生成数据包快速的搬到自己的网店上。可抓取店铺宝贝的主图,描述图片及宣传文字等,能大大减轻制作数据包或上新货的难度,节约时间,节约人力。还没有使用下图高手软件的朋友们,不要在犹豫了,快来下载吧!功能介绍1、暂时只有淘宝和天猫支持CSV数据包导出。2、支持淘宝、天猫、阿里巴巴、拍拍等网店的宝贝图片批量分类下载。3、还支持用导出的数据包图片本地化。4、复制店铺的地址到软件上。5、设置相应的下载选项。6、点击立即下载即可。支持平台1、天猫商城(批量获取商品地址)2、天猫电器城(批量获取商品地址)3、国际天猫(批量获取商品地址)4、速卖通5、拍拍网6、1688(批量获取商品地址)7、京东商城(批量获取商品地址)使用方法1.将商家的网址复制放入地址栏点击“获取”2.点击“获取宝贝分类”==“获取宝贝地址”==点击“确定”更新日志V7.1更新内容:(最后更新:日)1、详情页图片智能命名规则。2、增加智能文件名标题选项。3、增加1688二级分类获取功能。4、修复1688无法获取分类链接的BUG。5、修复京东部分商品属性图无法下载的BUG。6、优化1688、京东及天猫的整页下载模块。7、同步更新速卖通下图新规则。8、同步更新1688分类下载新规则。9、修复1688部分商品下图后图片显示不正常的BUG。10、增加折800宝贝下载功能。11、增加及天猫的手机详情页下载功能。12、修复京东整店下载时部分链接错误的BUG。
在日常工作生活中都需要用到视频编辑软件。很多用户不知道视频编辑软件有哪些?小编告诉大家视频编辑软件有很多,比如Adobe Premiere、会声会影等。那么视频编辑软件哪个好呢?Premiere是常用的专业视频编辑软件。今天小编给大家带来的是adobe premiere系列软件合集,方便大家选择下载!
其他版本下载
下图高手V7.8.1.1 官方安装版
高速下载器通道
其他下载地址
下载不了?
热门排行榜
网页浏览器后使用快捷导航没有帐号?
查看: 20060|回复: 0
Android 破解apk文件的方法 各路高手来看看 给你们需要的
该用户从未签到
写这篇文章之前,有些犹豫,我会不会因此而打开了一个潘多拉魔盒呢?后来一想,Android类似的恶意软件早已问世,说明这世上已经有不少软件安全专家或者黑客们对此并不陌生了。而我,仅仅是作为一个传道者,将这个少数人知道的秘密告诉大家。于是我心安多了,我想我是在为Android软件安全行业早日成熟起来做贡献吧~!
所谓APK指的是Android操作系统的应用程序安装文件。所谓Crack,简单地理解为“破解”。我具体指的是反编译APK文件进行汇编级的代码分析,并修改或插入自己的代码,重新签名打包为APK文件,以达到改变程序原有行为的目的。
由以上的说明可知,我们要Crack一个APK文件,主要流程有三步:反编译、代码分析、重新打包签名。
我们需要一些基本的工具进行一些主要的工作。如果你是一个会做Android APK汉化的朋友,那么你应该对这些工具非常熟悉:
第一个工具是android-apktool,A tool for reengineering Android apk files 。这个工具是我们完成APK Crack的核心,利用它实现APK文件的反编译和重新打包。它是Google Code上一个非常著名的开源项目,大家可以在Google Code的网页上获取它和它的Wiki、源码及其他相关信息。网址是:。
第二个工具是Auto-sign。这个工具实现的是APK打包后的签名工作,属于一个小工具。
除了这些基本工具外,为了更好的分析代码,你可能还需要用到一些其他工具,例如:dex2jar和jd-gui等,这里不做详述。
如果你是一个经常汉化APK程序的朋友,那么反编译这一步你肯定不会陌生。不过,既然这篇文章侧重于基本流程讲解,那么这一步想来是不能省掉的。所以,觉得罗嗦的朋友,请跳过。首先我们需要有一个待反编译的APK。这里我自己写了一个HelloWorld的APK,代码如下:
package com.zh_weir.
import android.app.A
import android.os.B
public class MainActivity extends Activity {
& &&&/** Called when the activity is first created. */
& &&&@Override
& &&&public void onCreate(Bundle savedInstanceState) {
& && && &super.onCreate(savedInstanceState);
& && && &setContentView(R.layout.main);
我们通过android-apktool对这个APK进行反编译。对于android-apktool的使用,我就不做太多翻译的工作,直接给出说明文档吧。简单一句话,就是命令行执行。
Apktool v1.3.2 - a tool for reengineering Android apk files
Copyright 2010 Ryszard Wi?niewski &&
Apache License 2.0 ()
Usage: apktool [-v|--verbose] COMMAND [...]
COMMANDs are:
& & d[ecode] [OPTS] &file.apk& [&dir&]
& && &&&Decode &file.apk& to &dir&.
& && &&&OPTS:
& && &&&-s, --no-src
& && && && &Do not decode sources.
& && &&&-r, --no-res
& && && && &Do not decode resources.
& && &&&-d, --debug
& && && && &Decode in debug mode. Check project page for more info.
& && &&&-f, --force
& && && && &Force delete destination directory.
& && &&&-t &tag&, --frame-tag &tag&
& && && && &Try to use framework files tagged by &tag&.
& && &&&--keep-broken-res
& && && && &Use if there was an error and some resources were dropped, e.g.:
& && && && &&Invalid config flags detected. Dropping resources&, but you
& && && && &want to decode them anyway, even with errors. You will have to
& && && && &fix them manually before building.
& & b[uild] [OPTS] [&app_path&] [&out_file&]
& && &&&Build an apk from already decoded application located in &app_path&.
& && &&&It will automatically detect, whether files was changed and perform
& && &&&needed steps only.
& && &&&If you omit &app_path& then current directory will be used.
& && &&&If you omit &out_file& then &app_path&/dist/&name_of_original.apk&
& && &&&will be used.
& && &&&OPTS:
& && &&&-f, --force-all
& && && && &Skip changes detection and build all files.
& && &&&-d, --debug
& && && && &Build in debug mode. Check project page for more info.
& & if|install-framework &framework.apk& [&tag&]
& && &&&Install framework file to your system.
For additional info, see:
通过apktool d HelloWorld.apk的命令,我们就完成了一个简单的APK的反编译工作。得到了一个叫做“HelloWorld”的文件夹。你可以看见文件夹下有Manifest文件,有反编译出的res资源文件。这些东西都是平时汉化特别关心的,而不是我们要注意的重点。我们需要注意的是一个叫做“smali”的文件夹。
仔细观察,你会发现这个文件夹下的文件组织结构和我们的Android工程中java源码的组织结构几乎一致。只不过Java文件被.smali的文件取而代之了。我们用文本编辑器打开这些.smali文件,你会发现它们都是可识别的、并且非常“整齐”的文本文件,大致如下:
.class public Lcom/zh_weir/helloworld/MainA
.super Landroid/app/A
.source &MainActivity.java&
# direct methods
.method public constructor &init&()V
& & .locals 0
& & .prologue
& & .line 6
& & invoke-direct {p0}, Landroid/app/A-&&init&()V
& & return-void
.end method
# virtual methods
.method public onCreate(Landroid/os/B)V
& & .locals 1
& & .parameter &savedInstanceState&
& & .prologue
& & .line 10
& & invoke-super {p0, p1}, Landroid/app/A-&onCreate(Landroid/os/B)V
& & .line 11
& & const/high16 v0, 0x7f03
& & invoke-virtual {p0, v0}, Lcom/zh_weir/helloworld/MainA-&setContentView(I)V
& & .line 12
& & return-void
.end method
Smali文件其实就是dalvik虚拟机运行的dex字节码文件对应的汇编文件了。如果你了解Java虚拟机的汇编语言Jasmin的话,你会发现两者的语法非常相似。关于smali的语法等问题就不深入下去了,如果你想了解更多,可以访问Google Code上Smali项目主页: 。
代码分析与修改
即使你不会Jasmin语法,你也能很容易看明白上面的汇编代码。需要指出的是,apktool反编译出来的汇编代码同样也是面向对象的,而不是面向过程的。这点和C++的反汇编可能有所不同。
根据上面的代码,我们可以看出,这个MainActivity的类有两个成员方法。一个是默认的构造函数;另一个就是我们重载的OnCreate方法了。
在java汇编中,每个成员方法需要首先申明自己所使用的局部变量的个数,以便实现分配存储空间。例如OnCreate使用了一个局部变量,就声明:.locals 1 。后面则使用v0表示。
在一个非静态的成员方法中,p0代表的是这个类本身的引用,相当于this,p1开始才是函数的参数;而对于静态方法,由于没有this指针,所以p0就是函数的第一个参数。(其实本身this指针就是作为一个隐含的参数传递给非静态成员函数的)。
通过分析上面Oncreate的汇编代码,我们可以知道,它首先是调用super类的onCreate方法,然后再setContentView设置显示。其中I、V等表示的是函数的参数和返回变量的类型,这是通用做法,这里就不多做说明了。
分析到这一步,你是否发现一个问题?那就是如果我们按照同样的语法修改或者增删一个语句,是否就可以实现对程序的修改了呢?答案是肯定的。
例如,我们希望这个APK程序在运行时会弹出一个Toast,提示它被破解了。用Java的话,应该这样表述:
Toast.makeText(this, &I'm Cracked!&, Toast.LENGTH_LONG).show();
而用Java汇编的话,则应该表述为这样:
const-string v0, &I\'m Cracked!&
const/4 v1, 0x1
invoke-static {p0, v0, v1}, Landroid/widget/T-&makeText(Landroid/content/CLjava/lang/CharSI)Landroid/widget/T
move-result-object v0
invoke-virtual {v0}, Landroid/widget/T-&show()V
OK,只要我们将这段代码插入到原来程序的OnCreate中,再重新打包程序,我们就能实现在这个程序运行时弹出Toast了。
改之后的代码,大致如下:
# virtual methods
.method public onCreate(Landroid/os/B)V
& & .locals 2
& & .parameter &savedInstanceState&
& & .prologue
& & .line 11
& & invoke-super {p0, p1}, Landroid/app/A-&onCreate(Landroid/os/B)V
& & .line 12
& & const/high16 v0, 0x7f03
& & invoke-virtual {p0, v0}, Lcom/zh_weir/helloworld/MainA-&setContentView(I)V
& & .line 14
& & const-string v0, &I\'m Cracked!&
& & const/4 v1, 0x1
& & invoke-static {p0, v0, v1}, Landroid/widget/T-&makeText(Landroid/content/CLjava/lang/CharSI)Landroid/widget/T
& & move-result-object v0
& & invoke-virtual {v0}, Landroid/widget/T-&show()V
& & .line 15
& & return-void
.end method
重新编译打包签名
修改完成后,我们就可以对这个文件夹进行编译打包了。同样,我们使用的工具是apktool。通过命令apktool b HelloWorld,就可以实现程序编译打包了。这时会在这个文件夹下生成两个文件夹:存放中间文件的文件夹build和存放最后的apk文件的文件夹dist。
如果一切顺利的话,你就可以在dist文件夹中看到我们修改后的HelloWorld.apk了。不过需要注意的是,这个APK文件是还没有签名的,所以无法安装运行。我们还需要进行最后一步,那就是对这个APK进行签名。
签名我们需要用到的工具是Auto-sign。它主要是利用批处理命令,使用signapk.jar对APK文件进行签名的。你可以用记事本打开Sign.bat,看看它的具体调用关系。关键如下:
java -jar signapk.jar testkey.x509.pem testkey.pk8 update.apk update_signed.apk
OK!到此,我们对这个APK的Crack就结束了。现在在模拟器或者Android机器上安装上签好名的APK程序,运行试试。一切与我们的预期相同~
如何反破解
这篇文章本来到此就结束了。不过,对于软件安全来说,有攻就要有防才对。不然,Android整个产业链就会被这样的Crack给毁掉。由于篇幅有限,反破解方面就不做详细描述了,仅仅做一个思路上的说明,希望大家谅解。
第一种办法:将核心代码用JNI写进so库中。由于so库的反编译和破解的难度加大,所以这种方式防止反编译效果不错。缺点是,对于Java层的代码没有保护作用,同样可以被篡改。
第二种办法:在线签名比较。在程序初始化时,联网将运行的程序的签名与服务器上的官方标准签名进行比较,从而达到让反编译后的程序无法正常运行的效果。缺点是,如果此部分联网检验的代码被篡改跳过,则整套机制失效。
第三种办法:代码混淆。为了加大反编译后代码分析的难度,对代码进行混淆。缺点是,治标不治本,同样可以修改(甚至据说还有反混淆工具,没用过,不多做评论)。
这三种办法都有各自的缺点,所以单单靠某一项要实现完美的软件保护都是不可能的。不过,我们可以采用联合几种办法的方式,来增强软件保护的力度。曾经反编译过Android版的卡巴斯基,它的保护思路似乎是这样的:
代码混淆,那是必须的,不过不指望它能有很好的效果。在程序初始化时,就直接通过JNI的so库初始化程序。程序激活部分也是通过JNI联网下载文件,然后在JNI层读文件并做相应激活与否的判断的。
卡巴斯基是将大部分功能模块都放在JNI层来实现的,如果我们的程序都这样处理,耗费的精力必然很大。所以,我们只是借鉴它的思路而已。具体操作思路如下:
代码混淆。初始化时JNI层联网验证签名。验证失败则直接在JNI层退出程序。值得注意的是需要保证如果绕过JNI层的初始化,则程序无法正常启动。这点不保证的话,破解还是很容易……
Powered by谁懂接触式IC卡破解?求高手解答!|创意DIY - 数码之家
查看完整版本: [--
赞助商链接
如何实现自己充钱呢?我有一个和他们店里一摸一样的IC卡读卡器,我拿他们店的一张接触式IC卡,如何才能实现自己往卡里充钱呢?我见过他电脑上的管理端,进去需要密码,进去后看见很简单的三项:加钱,退卡,锁卡!就这三项,他的电脑没有联网!IC卡好像也只是用来储存金额的!怎么才能自己充钱啊?求高手解答啊啊啊啊啊!!!!!!!!万分感激!留下QQ:,跪求请教!!
赞助商链接
不懂&&帮你顶起~~~
赞助商链接
发帖1M币-17咆哮体,跪求体,留QQ你觉得会有人真正教你么
是靠软件的,没软件,一点办法的哦没有
同2楼意见,这个不难1.有读卡器和驱动软件就能读出数据2.知道编码规则和拥有可写卡的RFID读卡器就能修改这些数据但是1.刷卡有记录的,即便没联网,也是能离线同步的2.这事违法的,通过刷卡记录,是可以追溯到盗刷的人3.没有软件,不知道存储的数据是否有加密所以,为啥要教你啊?
呵呵 编过不少IC卡磁卡的系统,克隆一个卡容易,&&我只说一下, 大多数情况下 卡里只有一个序列号 即使钱是保存在卡里面, 电子钱包部分要破解起来是非常难的 除非软件开发者帮忙
一般来说,钱是保存在服务器数据库里的这类ic卡,只是个卡号就像存折,你在上面打印上再多的钱,到银行取钱,银行只是读取账号,到服务器上查出你账号下有多少钱而已
告诉你, 卡上只是一个卡号, 什么也没保存保存的都在电脑上的软件数据库里工作方式: 读卡号, 根据卡号在电脑里查询相应记录,&&充钱等就对这条记录操作......你要是有本事把卡号能改成对方的一样的话, 这才可以了, 否则别想
那么,充电弗的那种接触式IC卡,谁有高招。。。,
我觉得拿把刀逼着他们给你充值更简单些
你入侵他们的那个电脑,所有的卡信息都在电脑里,卡只是提供一个身份证明。。。
为什么没人教我呢?求教
晕了!这不都是高手嘛~~小弟我不会呀!来求教呢!教教我吧
没有软件开发者帮忙能破解吗?有希望破解码?我是软件白痴!啥都不会。
怎么入侵?用什么入侵?确实不会。
卡号?是不是插进读卡器里电脑显示的那个卡号?我见过显示001&& 002&& 003等!就这些呢!
是不是把卡插进读卡器然后电脑显示的那个卡号?卡号就是001&&&&002&& 003之类的这些!可以吗?
引用第13楼qwqxiao于 08:02发表的 回 5楼(jinesc) 的帖子 :没有软件开发者帮忙能破解吗?有希望破解码?我是软件白痴!啥都不会。 既然自称是软件白痴就别多想了 接触式IC卡的读卡密码 就很难破解 10多年前我玩的IC卡 如果连续7次密码失败 该IC卡就报废了
如果有个读卡器就能破解软件的话&& 那银行系统就不用花那么多精神就给我们的银行换成IC卡的了顺便说一下, 如果想玩破解的话, 克隆信用卡 远比破解IC卡简单 储蓄卡 信用卡用的磁条卡 是不加密的 有相应的设备就可以轻松的克隆出来的
楼主正正经经去想办法多赚点钱是正道,你现在想的是歪门斜道,教你就是害你,这种充钱方法本质就是盗窃,是想申请下半生吃牢饭的举动。
有难度, 而且也不合法, 就算有人知道, 也是不能说的秘密
真想不出有啥理由教你这个,除非要害你。。。
:我觉得拿把刀逼着他们给你充值更简单些 ( 16:26) 哥们说的太对了
你花这么多心思还不如自己去加个班来钱容易.少想犯罪的念头了.
完全没有任何破解的可能,有的加密是动态加密,有的是动态加密后客户可以自定义加密,可谓是机关重重,加密简单解密难,不同的厂家有不同的算法,真要有那么简单就不止公交WIFI免费啦,甚至有些还可以更改扇区,说简单点,每层楼都有一个保险柜,我是一个贼,我要去1-1撬开保险柜,但是没有门牌号我连1-1在哪都不知道
这个技术期待普及~~
卡只是个卡号,对应的信息全在软件管理的数据库里,卡只是打开对应的数据库的密钥,没卡,数据库就没法修改,编程思路估计是这样子的吧。
别想了,破解难度非常高,能破解的人不多,有那能力的人人家就不需要去破解了,随便做的什么就够用
下载个一样的服务端,刷卡设备有个加密卡,你要知道加密卡的密码。就可以充值了!
查看完整版本: [--
Powered by
Gzip enabled2011年11月 C++ Builder大版内专家分月排行榜第二2011年10月 C++ Builder大版内专家分月排行榜第二2011年9月 C++ Builder大版内专家分月排行榜第二
2011年12月 C++ Builder大版内专家分月排行榜第三2010年11月 C++ Builder大版内专家分月排行榜第三2010年9月 C++ Builder大版内专家分月排行榜第三
2011年7月 C++ Builder大版内专家分月排行榜第三
2011年7月 C++ Builder大版内专家分月排行榜第三
2011年7月 C++ Builder大版内专家分月排行榜第三
2011年11月 C++ Builder大版内专家分月排行榜第二2011年10月 C++ Builder大版内专家分月排行榜第二2011年9月 C++ Builder大版内专家分月排行榜第二
2011年12月 C++ Builder大版内专家分月排行榜第三2010年11月 C++ Builder大版内专家分月排行榜第三2010年9月 C++ Builder大版内专家分月排行榜第三
2011年7月 C++ Builder大版内专家分月排行榜第三
2015年4月 C++ Builder大版内专家分月排行榜第二
2013年12月 C++ Builder大版内专家分月排行榜第三
2015年4月 C++ Builder大版内专家分月排行榜第二
2013年12月 C++ Builder大版内专家分月排行榜第三
2015年4月 C++ Builder大版内专家分月排行榜第二
2013年12月 C++ Builder大版内专家分月排行榜第三
本帖子已过去太久远了,不再提供回复功能。

我要回帖

更多关于 机顶盒接显示器 的文章

 

随机推荐