首页
社区
课程
招聘
[原创]第二题 思路
2015-1-23 23:11 1792

[原创]第二题 思路

2015-1-23 23:11
1792
1.解包APK
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
  while ( 1 )
  {
    sub_130C();
    dword_62B0(3);
  }
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8                 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20          = -0x20
.text:000011A8 var_1C          = -0x1C
.text:000011A8
.text:000011A8                 STMFD   SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC                 SUB     SP, SP, #8
.text:000011B0                 MOV     R5, R0
.text:000011B4                 LDR     R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8                 LDR     R6, =(unk_6290 - 0x5FBC)
.............
  MOV     R1, R4
.text:00001290                 MOV     R2, #0
.text:00001294                 LDR     R3, [R0,#0x2A4]
.text:00001298                 MOV     R0, R5
.text:0000129C                 BLX     R3// 解码正确密码
.text:000012A0                 LDR     R1, =(off_628C - 0x5FBC)
.............
.text:000012A8                 LDRB    R3, [R2] //R2中存储正确密码
.text:000012AC                 LDRB    R1, [R0]

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回