首页
社区
课程
招聘
[原创]第二题,AliCrackme_2.apk破解思路
2015-1-26 12:46 7007

[原创]第二题,AliCrackme_2.apk破解思路

2015-1-26 12:46
7007
文件中图片太多,感觉写的跟教程一样,为了方便阅读,我弄成word文档,放在附件里了。
因为不让上传word文档,我用rar压缩上传的。如违规请通知我。

[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞0
打赏
分享
最新回复 (5)
雪    币: 163
活跃值: (1233)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
学编程 1 2015-2-4 16:17
2
0
直接在JNI_OnLoad下断就好,可以不用Debugger->Debugger Option 选择 suspend Library Load/Unload。

我问一下,使用am -start -D packagename/activity 。这个在smali层断下的时机是在哪里?
雪    币: 233
活跃值: (285)
能力值: ( LV12,RANK:270 )
在线值:
发帖
回帖
粉丝
QEver 5 2015-2-4 16:32
3
0
看看log然后grep一下代码就知道了。
在AcitvityThread的handleBindApplication里面
雪    币: 163
活跃值: (1233)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
学编程 1 2015-2-5 10:32
4
0

02-05 01:56:51.350: E/Trace(877): error opening trace file: No such file or directory (2)
02-05 01:56:51.470: W/ActivityThread(877): Application com.yaotong.crackme is waiting for the debugger on port 8100...
02-05 01:56:51.520: I/System.out(877): Sending WAIT chunk
雪    币: 88
活跃值: (131)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
chenwitch 2015-2-5 10:36
5
0
搞复杂了吧,这题最简单,根本不用管什么反调试,只要输入一次密码后,这个密码就解开在内存里了,用读内存工具把SO内存DUMP出来,就可以找到密码了
雪    币: 1013
活跃值: (1397)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
aihacker 2015-8-22 12:12
6
0
ip地址不是127.0.0.1固定的么?
游客
登录 | 注册 方可回帖
返回