-
-
[原创]第二题 思路
-
发表于: 2015-1-23 23:11 1891
-
1.解包APK
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
2.IDA分析.so文件得知反调试线程为
void __noreturn sub_16A4()
{
while ( 1 )
{
sub_130C();
dword_62B0(3);
}
}
3.HEX修改 2进制代码,过调试检测。
4.重新打包APK
5.IDA附加进程中断到
ext:000011A8
.text:000011A8 EXPORT Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8 Java_com_yaotong_crackme_MainActivity_securityCheck
.text:000011A8
.text:000011A8 var_20 = -0x20
.text:000011A8 var_1C = -0x1C
.text:000011A8
.text:000011A8 STMFD SP!, {R4-R7,R11,LR}//下中断,点按钮会中断到
.text:000011AC SUB SP, SP, #8
.text:000011B0 MOV R5, R0
.text:000011B4 LDR R0, =(_GLOBAL_OFFSET_TABLE_ - 0x11C8)
.text:000011B8 LDR R6, =(unk_6290 - 0x5FBC)
.............
MOV R1, R4
.text:00001290 MOV R2, #0
.text:00001294 LDR R3, [R0,#0x2A4]
.text:00001298 MOV R0, R5
.text:0000129C BLX R3// 解码正确密码
.text:000012A0 LDR R1, =(off_628C - 0x5FBC)
.............
.text:000012A8 LDRB R3, [R2] //R2中存储正确密码
.text:000012AC LDRB R1, [R0]
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!
赞赏
他的文章
- [原创]第二题 思路 1892
- [原创]第一题 思路 1880
- [原创]蓝光介绍信管理软件V3.2-算法分析 7833
- ***vod2006点歌系统 去自效验+模拟域天狗[原创] 7599
- 使用TR提取金盾还原卡XP的BIN和破解! 6458
赞赏
雪币:
留言: