|
|
|
[原创]第二题分析过程
漏了一步,补全哈 1.@android:/data/local # ./android_server 2.adb forward tcp:23946 tcp:23946 3.adb shell am start -D -n com.yaotong.crackme/com.yaotong.crackme.MainActivity 4.IDA进行附加进程(前面静态分析时,已经下好了断点) 5.jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8639 |
|
[原创]第二题,AliCrackme_2.apk破解思路
直接在JNI_OnLoad下断就好,可以不用Debugger->Debugger Option 选择 suspend Library Load/Unload。 我问一下,使用am -start -D packagename/activity 。这个在smali层断下的时机是在哪里? |
|
|
|
|
|
[原创][原创]第2题破解思路
然后就要修改libscrackme.so。定位到12A8H,把 .text:000012A8 00 30 D2 E5 LDRB R3, [R2] .text:000012AC 00 10 D0 E5 LDRB R1, [R0] .text:000012B0 01 00 53 E1 CMP R3, R1 .text:000012B4 05 00 00 1A BNE loc_12D0 改为 .text:000012A8 01 20 42 E2 SUB R2, R2, #1 ;序号从1开始,因此先把指针减1 .text:000012AC 00 10 D0 E5 LDRB R1, [R0] ;字符串首字符为序号 .text:000012B0 01 20 82 E0 ADD R2, R2, R1 ;答案指针加上序号 .text:000012B4 00 10 D2 E5 LDRB R1, [R2] ;获取指针所指向的值 .text:000012B8 05 00 00 EA B loc_12D4 ;跳到函数返回部分 是否有工具可以直接填写ARM汇编,然后得到二机制的机器码? |
|
[原创]香港中文大学 蒸米 解题报告
2,3题要是能出个详细报告就更好了。 |
|
|
|
|
|
[求助]ios应用程序一般用什么加密?
这个有人碰到爱加密IOS版本 的吗,如何 破 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值