首页
社区
课程
招聘
[原创]一、二题解
2015-1-26 11:13 1896

[原创]一、二题解

2015-1-26 11:13
1896
第一题:
直接运行APK,在log中看到table 和 pw:义弓么丸广之。
反编译APK,找到方法:private static byte[] aliCodeToBytes(String codeTable, String strCmd) ,使用table和pw调用方法,得到code:581026

第二题:
将反反调试模块注入进程,启动程序检测到反调式并patch

静态分析,在0x628c找到关键字符串:wojiushidaan
动态调试,此字符串被修改为:aiyou,bucuoo,即code

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回