首页
社区
课程
招聘
[分享]第2 变形金刚,小白定位Transformers关键算法位置
发表于: 2019-3-14 10:53 7743

[分享]第2 变形金刚,小白定位Transformers关键算法位置

2019-3-14 10:53
7743

可以看出{9*8……和dbeafc24……两个字符串非常可疑,Ctrl+X查看交叉引用,都定位到了一个函数,初步推断该函数为eq

然后在函数头下断点,动态调试校验一下

拿到手APK,首先就先反编译大概看下JAVA代码


可以看到OnCreate中给登录按钮绑定一个onClick函数,看到函数中获取了用户名密码后直接调用login


接下来找到login,一看到equals和reverse
原来是这样,我已经完全搞懂了.jpg
不就是用户名取反得到密码

结果输入,弹出Toast显示error,这时候再看代码,发现很诡异的事,代码中没有error相关字符串
这时候就可以考虑到可能是so文件做了手脚,查看lib目录,只有一个so文件,拖进IDA看看




decode看上去很可疑,于是就进去,F5一看,解密了一些字符串

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2019-3-25 13:35 被kanxue编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 5568
活跃值: (3208)
能力值: ( LV12,RANK:407 )
在线值:
发帖
回帖
粉丝
2
过程写得不错,适合阅读,再接下去就好了。
2019-3-30 12:40
0
雪    币: 2107
活跃值: (1429)
能力值: ( LV8,RANK:126 )
在线值:
发帖
回帖
粉丝
3
动态咋调试lib.so啊,老铁
2019-4-1 22:40
0
雪    币: 2107
活跃值: (1429)
能力值: ( LV8,RANK:126 )
在线值:
发帖
回帖
粉丝
4
binlmmhc 动态咋调试lib.so啊,老铁
我找到了。
2019-4-1 22:44
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
“这种解密还是挺简单的,最后解密出三个字符串和一个疑似函数声明的东西”,请问通过伪代码,是怎么得到截图中的结果的,是插件还是什么?
2020-4-7 15:37
0
雪    币: 1608
活跃值: (80)
能力值: ( LV3,RANK:27 )
在线值:
发帖
回帖
粉丝
6
mb_mkutehwz “这种解密还是挺简单的,最后解密出三个字符串和一个疑似函数声明的东西”,请问通过伪代码,是怎么得到截图中的结果的,是插件还是什么?
这里的数据都是静态的,直接查看变量数据,然后伪代码解就行
2020-4-11 14:19
0
游客
登录 | 注册 方可回帖
返回
//