-
-
[原创]第二题 思路
-
发表于: 2015-1-23 23:11 1847
-
1.解包APK
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]第二题 思路 1848
- [原创]第一题 思路 1833
- [原创]蓝光介绍信管理软件V3.2-算法分析 7753
- ***vod2006点歌系统 去自效验+模拟域天狗[原创] 7554
- 使用TR提取金盾还原卡XP的BIN和破解! 6379
看原图
赞赏
雪币:
留言: