-
-
[原创] [2]自毁程序密码
-
发表于: 2015-1-26 10:31 2733
-
a. 使用android逆向助手反编译dex为jar。分析得知核心函数位于libcrackme.so库中。
b.使用IDA反编译此SO文件,找到核心代码。
分析得知,从第12A8行开始,取出R0 R2所指向的字符串,按字节比较。R0指向用户输入字符串,R2指向验证码。
c.使用UltraEdit修改SO文件。
按图所示,修改so文件的内容,蓝色阴影字段为修改后的代码。作用是调用__android_log_print输出用户输入,以及验证码。直接在LOGCAT中查看验证码。
d.修改之后反编译结果如下。
修改内容为从12A8开始的三行,作用是将R0所指向的输入字符串保存到R1中,然后仿照上面的调用过程,给R0赋立即数4,之后调用__android_log_print。
e.使用APKtools将修改后的APK重新打包,使用android逆向助手进行签名。之后安装到平板上进行测试。
f.使用logcat查看结果。
在apk中输入qwwer,查看logcat。打印出正确答案,aiyou,bucuoo。
b.使用IDA反编译此SO文件,找到核心代码。
分析得知,从第12A8行开始,取出R0 R2所指向的字符串,按字节比较。R0指向用户输入字符串,R2指向验证码。
c.使用UltraEdit修改SO文件。
按图所示,修改so文件的内容,蓝色阴影字段为修改后的代码。作用是调用__android_log_print输出用户输入,以及验证码。直接在LOGCAT中查看验证码。
d.修改之后反编译结果如下。
修改内容为从12A8开始的三行,作用是将R0所指向的输入字符串保存到R1中,然后仿照上面的调用过程,给R0赋立即数4,之后调用__android_log_print。
e.使用APKtools将修改后的APK重新打包,使用android逆向助手进行签名。之后安装到平板上进行测试。
f.使用logcat查看结果。
在apk中输入qwwer,查看logcat。打印出正确答案,aiyou,bucuoo。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
看原图
赞赏
雪币:
留言: