首页
社区
课程
招聘
[原创] Android版的CrackMe
发表于: 2017-4-22 13:03 3427

[原创] Android版的CrackMe

2017-4-22 13:03
3427

这是我做的第一个安卓版的CrackMe, 本来就这几天发上来, 正巧论坛要举办CTF2017大赛, 权当作这次大赛的热身题吧; 指令集不是x86和armv8a的, 适用现在大部分手机, 开虚拟机的话记得用armCPU的; 附件中附带有注册成功图片以及安装脚本(bat文件), 使用脚本前请确认SDK的platform-tools目录已经设置为path系统环境变量; 如果破解者是linux平台, 请使用linux adb工具安装; 在使用过程中如果遇到什么问题, 请回帖我


PS:如果没有破解者, 我会于4月24日下午18:00, 发送key和破解流程上来

上传的附件:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 24477
活跃值: (62774)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
可以先个思路出来
2017-4-24 10:11
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
3
好的,  还是说提示吧
1.常见加密算法
2017-4-24 14:59
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
4
提示:
2.反射调用
2017-4-25 14:40
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
5
提示:
3.密码分3段解密且so中反射调用java的加解密方法
4.中段输入关联后段解密,  后段输入关联前段解密 
2017-4-26 15:42
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
6
提示:
5.字符串解密是des,  验证用到了aes和gost的加密算法;
6.aes秘钥要好好找下,  gost秘钥是输入的数据
2017-4-27 18:41
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
7

提示:
7.armeabi-v7a的so中1DF8,  和armeabi中的1d44做了些针对IDA  tab功能的膨胀工作,  如果依赖IDA的tab功能大概会看到几千个变量,  不建议用tab功能;

8.在整个so中随机写文件插入了相同的反调试代码,  破解者可以通过同样写程序,  nop掉so中的反调试代码,  因为反调试代码特征都是一样的, 特征就是FE DE, 实际源码当中导致调试状态退出的话是这句代码*(int*)NULL = 1, 依据就是判断TracePid是否为0, 当然如果自己编译操作系统写死TracePid的高手, 可以忽视这条;

2017-4-28 14:25
0
雪    币: 180
活跃值: (82)
能力值: ( LV12,RANK:443 )
在线值:
发帖
回帖
粉丝
8

关于第7点提示,  我叙述有误,  我之前测试时时候so的armeabi版本我是编译的debug版测试所以还是可以tab出来,  后面放出的是release版用IDA的tab功能无法全部解析,  特此更正;

至于armeabi-v7a还是可以tab出来的

2017-4-28 14:48
0
雪    币: 1355
活跃值: (334)
能力值: ( LV13,RANK:920 )
在线值:
发帖
回帖
粉丝
9
玩的人好少
2017-5-8 11:40
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
多谢版主。发一下流程上来看看啊。
2017-5-8 21:08
0
游客
登录 | 注册 方可回帖
返回
//