-
-
[原创]第二题 思路
-
2015-1-23 23:11 1792
-
1.解包APK
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
[原创]第二题 思路
1793
[原创]第一题 思路
1761
看原图