-
-
[原创]第一题writeup
-
发表于: 2015-10-20 11:55 11141
-
解题思路:
1.apktools反编译该APK,发现可以成功反编译
2.使用android killer打开该APK,通过分析源码
3.发现check是一堆的注释
4.换用jeb打开apk,check的源代码倒是可以看了
5.在check的源代码中绕了很久,各种晕。后来想第一题应该不会太难吧,决定尝试用smali注入将比对结果打印出来
6.回到android kill,搜索“if”关键字,在check里面发现了3处if_nez的地方
7.发现在"if_nez v4, :cond_3"处的上方v4赋值“0xf4240”(10进制为124750)
8.于是在add-long/2addr v4,v6下方,进行smali注入(参考smali注入之打造自己的安卓crack利器)一文
9.将v4,v10通通打印
10.重打包,安装,运行,输入几个数字提交看看,查看logcat中的V4和V10的值,发现520676这个值始终不变,而另外一个值会根据输入的数字不同而改变
11.结合上面得到的V4值(124750),进行相减得到395926,将395926输入后,看到成功提示。
1.apktools反编译该APK,发现可以成功反编译
2.使用android killer打开该APK,通过分析源码
3.发现check是一堆的注释
4.换用jeb打开apk,check的源代码倒是可以看了
5.在check的源代码中绕了很久,各种晕。后来想第一题应该不会太难吧,决定尝试用smali注入将比对结果打印出来
6.回到android kill,搜索“if”关键字,在check里面发现了3处if_nez的地方
7.发现在"if_nez v4, :cond_3"处的上方v4赋值“0xf4240”(10进制为124750)
8.于是在add-long/2addr v4,v6下方,进行smali注入(参考smali注入之打造自己的安卓crack利器)一文
9.将v4,v10通通打印
10.重打包,安装,运行,输入几个数字提交看看,查看logcat中的V4和V10的值,发现520676这个值始终不变,而另外一个值会根据输入的数字不同而改变
11.结合上面得到的V4值(124750),进行相减得到395926,将395926输入后,看到成功提示。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创][分享]Pwn从入门到放弃(五) 11957
- [原创][分享]Pwn从入门到放弃(四) 16448
- [原创][分享]Pwn从入门到放弃(三) 7645
- [原创][分享]Pwn从入门到放弃(二) 9103
- [原创][分享]Pwn从入门到放弃(一) 13695
谁下载
谁下载
看原图
赞赏
雪币:
留言: