首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
9)移动安全挑战赛(MSC)
发新帖
0
0
[原创]crakeme02过程
发表于: 2015-1-23 04:48
2041
[原创]crakeme02过程
lacoucou
12
2015-1-23 04:48
2041
。。。。。。。。。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
lacoucou
雪 币:
3003
活跃值:
(489)
能力值:
( LV15,RANK:1395 )
在线值:
发帖
49
回帖
163
粉丝
5
关注
私信
lacoucou
12
2
楼
用动态方法调试:
第二题动态调试
1.从AndroidManifest.xml中获取信息其包名和主界面。
然后用下边的命令启动程序
adb shell am start -D -n com.yaotong.crackme/.MainActivity
2.用IDA附加进程,停下来之后在libc.so中的pthread_create上下断点
然后运行程序:
jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
端口在DDMS中查看:
IDA中运行程序。
停在ONload中
接着运行 到了pthread_create 中 此时可以看到函数的参数R0-R2 R2中为线程回调函数
回调函数地址:0x47fc96a4,在这里下断点之后再次运行就会发现执行此函数后程序就退掉了,因此这里就是反调试的了。
下边要做的就是不让此函数执行。
重新来过到了pthread_create之后,查看其返回地址(LR寄存器)0x47fc9c5c
跳到此地址,是在OnLoad中,下好断点,重新来过
附加之后再次断在OnLoad中,直接运行,到了上图的断点处,修改PC到0x47fc9c5c
然后再次运行,程序主界面就出来了。
点击按钮之后,就停在了:
静态分析发现此函数中包含一个“wojiushidaan的字符串”,先去那里看看:
这个就是答案了。
具体算法不看了。
上传的附件:
1.png
(6.81kb,4次下载)
2.png
(2.40kb,1次下载)
3.png
(5.21kb,1次下载)
4.png
(49.54kb,1次下载)
5.png
(9.13kb,1次下载)
6.png
(1.04kb,1次下载)
7.png
(2.25kb,1次下载)
8.png
(2.71kb,1次下载)
2015-1-25 15:07
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
lacoucou
12
49
发帖
163
回帖
1395
RANK
关注
私信
他的文章
[原创]看雪CTF.TSRC 2018 团队赛 第十四题 你眼中的世界
5381
[原创]看雪CTF.TSRC 2018 团队赛 第十题 侠义双雄 wp
3235
[原创]看雪CTF.TSRC 2018 团队赛 第六题 追凶者也 解题过程
2959
[原创]看雪CTF.TSRC 2018 团队赛 第五题 交响曲 wp
2747
[原创]看雪CTF.TSRC 2018 团队赛 第一题 初世纪 解题过程
5775
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部