如果从事Server、App端开发,抓包工具是必不可少的,之前在Windows上抓包用的是Fiddler,它是基于.Net开发的,在Mac上使用需要安装Nano,同时对Retina屏幕的支持不是很好。 所以就换为这个工具了。用了一段时间觉得这个工具还是很不错的,它对请求是按照树形结构归类的,如果只关注某个域名下的请求,那就只需要关注这个目录就好了,便于查找。 附上程序启动截图: ![]() 工具准备 1. 反编译字节码工具 1. cfr 2. procyon 3. Luyten 4. Fernfolower 5. BytecodeViewer 6. JD-gui 2. 搜索文本工具 1. Linux系统grep命令 2. 或其他文本搜索工具 3. javassist (字节码修改工具)http://jboss-javassist.github.io/javassist/ 破解思路 由于代码混淆的只是类名,通过反编译找到对应的注册类,修改掉几行代码可以了。反编译工具哪个能解析出来就用哪个。 1. 执行反编译命令,这里我用的是[procyon-decompiler](https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler)
[Shell]
纯文本查看
复制代码
2. 在生成output文件夹搜索未注册的关键字
[Shell]
纯文本查看
复制代码
此时已经找到对应的注册类:/com/xk72/charles/oFTR.java(反编译文件在文章末尾) 注册的话肯定要调这个类里的某个public方法,搜public stataic关键字,得到4个方法,这几个方法用到了两个变量: private boolean lktV; private String ecCn; 根据反编译的代码猜测,第一个变量代表注册是否成功,第二个变量代表注册用户名。 3.修改反编译字节码 这里利用开源的javassist工具来完成修改某个方法的内容,这恰好是我们需要的。感兴趣的可以自行搜下相关资料,这里就不细说了,直接附上修改字节码的代码:
[Java]
纯文本查看
复制代码
4. 将修改后的字节码更新至jar中
[Shell]
纯文本查看
复制代码
破解后的jar文件 链接: https://pan.baidu.com/s/1dEYWhd3 密码: jbxr 附:反编译的注册文件
[Java]
纯文本查看
复制代码
|
charles破解
最新推荐文章于 2025-02-17 17:58:38 发布