首页
社区
课程
招聘
[原创]一、二题解
发表于: 2015-1-26 11:13 1969

[原创]一、二题解

2015-1-26 11:13
1969
第一题:
直接运行APK,在log中看到table 和 pw:义弓么丸广之。
反编译APK,找到方法:private static byte[] aliCodeToBytes(String codeTable, String strCmd) ,使用table和pw调用方法,得到code:581026

第二题:
将反反调试模块注入进程,启动程序检测到反调式并patch

静态分析,在0x628c找到关键字符串:wojiushidaan
动态调试,此字符串被修改为:aiyou,bucuoo,即code

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//