首页
社区
课程
招聘
[原创]Android逆向之CrackMe01.apk破除反调试及取得明文密码
发表于: 2020-7-20 19:25 10473

[原创]Android逆向之CrackMe01.apk破除反调试及取得明文密码

2020-7-20 19:25
10473

记Android逆向学习之路。

CrackMe01.apk(见附件)(无壳,存在反调试和密码验证逻辑)

分析apk java层代码-->安装apk并开启IDA监听端口-->IDA以Debug模式动态调试apk-->破除反调试-->取得明文密码

工欲善其事,必先利其器
工具:Windows10;IDA7.0(Window);ajdx-gui;DDMS(adt-bundle-windows-x86_64_20140101里面tools中的monitor.bat,先打开);ARM架构模拟器(这里是armeabi-v7a,SDK里面的相关组件可以创建模拟器)

把apk拖进ajdx-gui中
图片描述
图片描述
可得知密码验证在so层

使用adb install 电脑apk路径 安装CrackMe01.apk,界面如下:
图片描述
开启IDA监听端口(要事先把IDA-dbgsrv目录下的android-server置到模拟器中,这里是/data/local/tmp下,修改名称为as并赋给可执行权限),用./as开启端口监听,默认端口是23946,app崩溃
图片描述
猜测可能存在端口检测,更改端口为31928,命令:./as -p31928
成功过app调试端口检测,接着进行端口转发
图片描述


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2020-7-20 19:34 被mb_gujpacap编辑 ,原因:
上传的附件:
收藏
免费 3
支持
分享
最新回复 (6)
雪    币: 428
活跃值: (39)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
很详细,感谢分享
2020-7-20 20:16
0
雪    币: 26205
活跃值: (63302)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
3
感谢分享,移到Android版块了
2020-7-21 09:33
0
雪    币: 19950
活跃值: (4942)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
感谢分享,学习了
2020-7-21 21:13
0
雪    币: 4
活跃值: (230)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
怀疑是反调试相关函数,尝试不让这个函数执行,找到改指令对应的内存指令数据   是在这个地址上 982560c8  修改为nop指令么? 
2020-7-22 10:58
0
雪    币: 1636
活跃值: (653)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
最懒人great 怀疑是反调试相关函数,尝试不让这个函数执行,找到改指令对应的内存指令数据 是在这个地址上 982560c8 修改为nop指令么?
这个不是nop,arm 的用r0赋值r0做无效操作
2020-10-18 16:11
0
雪    币: 400
活跃值: (790)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Da_
7

你好,我这边用ida debug有如下的配置选项,application ,input file directory等,如果不填会报红色的错误。请问这里应该怎么填写,谢谢!

2022-1-13 16:24
0
游客
登录 | 注册 方可回帖
返回
//