Android安全-逆向信息安全网络安全实验室

Android 逆向工程 —— Crackme 系列 crack

2017-02-10  本文已影响677人  半人前

android-crackme-challenge

crackme-one 传送门

crackme-one 和 crackme-two 的破解思路差不多,先定位到跳转前的代码

*注:cond_0 和 cond_1 分别对应密码不正确和用户名不存在的分支*

通过阅读跳转前的代码,我们看到两个看起来很像是用户名和密码的字符串:“manager@corp.net” 和 “b2c4782f0afc0d9ccf21af70ac6c5c7e”,通过和 crackme-one 相似的分析发现与 “manager@corp.net” 比较的确实是从输入用户名的 EditText 里获取的字符串,因此它就是用户名

接着确认 “b2c4782f0afc0d9ccf21af70ac6c5c7e” 是不是其对应的密码。继续分析跳转前的代码发现,从密码框获取的密码其实并没有直接与该字符串比较,而是先把它进行了一次 md5 加密后再进行比较,因此该字符串应该是密码加密后的结果,随便找一个 md5 在线解密网站进行解密后得到密码为 “zipdrive”

输入用户名 “manager@corp.net” 密码 “zipdrive”,成功

上一篇 下一篇

猜你喜欢

热点阅读