-
-
[原创]Android逆向之CrackMe01.apk破除反调试及取得明文密码
-
发表于:
2020-7-20 19:25
10473
-
[原创]Android逆向之CrackMe01.apk破除反调试及取得明文密码
记Android逆向学习之路。
CrackMe01.apk(见附件)(无壳,存在反调试和密码验证逻辑)
分析apk java层代码-->安装apk并开启IDA监听端口-->IDA以Debug模式动态调试apk-->破除反调试-->取得明文密码
工欲善其事,必先利其器
工具:Windows10;IDA7.0(Window);ajdx-gui;DDMS(adt-bundle-windows-x86_64_20140101里面tools中的monitor.bat,先打开);ARM架构模拟器(这里是armeabi-v7a,SDK里面的相关组件可以创建模拟器)
把apk拖进ajdx-gui中
可得知密码验证在so层
使用adb install 电脑apk路径 安装CrackMe01.apk,界面如下:
开启IDA监听端口(要事先把IDA-dbgsrv目录下的android-server置到模拟器中,这里是/data/local/tmp下,修改名称为as并赋给可执行权限),用./as开启端口监听,默认端口是23946,app崩溃
猜测可能存在端口检测,更改端口为31928,命令:./as -p31928
成功过app调试端口检测,接着进行端口转发
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2020-7-20 19:34
被mb_gujpacap编辑
,原因: