准备工具
1.任意脱壳软件
2.MT文件管理器
3.番茄社区[Google自己下载]
4.聪明的大脑
5.懒人包:https://wws.lanzous.com/ixrc3gvwpba
注:将懒人包内文件替换进软件即可一键破解
注:因为dex修复为MT的VIP功能,我会提供修复后的dex,有VIP的建议上手操作,举一反三
脱壳教程
1.MT打开番茄社区发现是梆梆加固,所以首先我们脱壳修复。
这里我使用的脱壳软件是Dexinjector,支持Android10
下载链接:https://bbs.binmt.cc/thread-47412-1-1.html
2.打开Dexinjector并成功安装js脚本,通用模式1选中番茄社区。
3.打开番茄社区,点击活动项→一键脱壳(dumpmemoery)→32位
3.根据提示找到脱壳后dex文件夹并用MT修复
4.修改软件入口☞打开番茄社区安装包内xml文件,将com.SecShell.SecShell.ApplicationWrapper替换成com.one.tomato.mvp.base.BaseApplication
[入口通过反射大师getApplication获得]
5.删除安装包内的SecShell0.jar,libSecShell.so,libSecShell-x86.so[自己找一下]
6.将脱壳修复的dex依次命名为calsses.dex,classes2.dex,classes3.dex …..
替换进番茄社区安装包
脱壳教程结束。
VIP破解教程:
1.arsc文件里面搜索☞到期时间☜,复制vip_expire_time的ID
2.进入dex文件搜索刚刚复制的ID
3.进入后发现const v6, 0x7f100b1a被cond_48调用
cond_48被if-ne v0, v5, :cond_48调用,这个时候我们就寻找v0的赋值。
我们发现invoke-virtual {v0}, Lcom/one/tomato/entity/db/UserInfo;->getVipType()I这段函数会对v0进行赋值,长按getviptype跳转过去。
4.最后就是喜闻乐见的赋值const/4 v0,0x1
5.签名保存安装开冲!
教程打包
脱壳视频教程:https://wws.lanzous.com/itHS4gtcovc
VIP视频教程:https://wws.lanzous.com/iZJSDgtcn8d
脱修dex打包:https://wws.lanzous.com/iCRHUgtckwj