首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
9)移动安全挑战赛(MSC)
发新帖
0
0
[原创]2015移动安全挑战赛结题思路
发表于: 2015-1-26 09:45
2458
[原创]2015移动安全挑战赛结题思路
破解小菜
2015-1-26 09:45
2458
【1】UFO
a. 使用android逆向助手逆向dex为jar。
发现使用LOG输出一个表以及密码对应的表。
b.打开logcat,查看输出信息。
尝试输入1234567890 获取对应的字符。对比pw中的结果。获得密码为581026。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
破解小菜
雪 币:
200
活跃值:
(292)
能力值:
( LV5,RANK:72 )
在线值:
发帖
11
回帖
34
粉丝
1
关注
私信
破解小菜
2
楼
a. 使用android逆向助手反编译dex为jar。分析得知核心函数位于libcrackme.so库中。
b.使用IDA反编译此SO文件,找到核心代码。
分析得知,从第12A8行开始,取出R0 R2所指向的字符串,按字节比较。R0指向用户输入字符串,R2指向验证码。
c.使用UltraEdit修改SO文件。
按图所示,修改so文件的内容,蓝色阴影字段为修改后的代码。作用是调用__android_log_print输出用户输入,以及验证码。直接在LOGCAT中查看验证码。
d.修改之后反编译结果如下。
修改内容为从12A8开始的三行,作用是将R0所指向的输入字符串保存到R1中,然后仿照上面的调用过程,给R0赋立即数4,之后调用__android_log_print。
e.使用APKtools将修改后的APK重新打包,使用android逆向助手进行签名。之后安装到平板上进行测试。
f.使用logcat查看结果。
在apk中输入qwwer,查看logcat。打印出正确答案,aiyou,bucuoo。
2015-1-26 10:18
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
破解小菜
11
发帖
34
回帖
72
RANK
关注
私信
他的文章
[原创]02 题解
1639
[原创]04 题解
4520
[原创]01 文件上传
130
[原创]签到题
2702
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部