AliCrackme.apk破解反调试并获取密码

2020-05-16  本文已影响0人  人活一世

这个apk.
1.jadx分析发现密码验证就放在so层的securityCheck(String str)这个函数里


图片.png

2.在IDA里进行调试
发现有反调试,那么下一步就是先把反调试给破解了。
3.经过调试发现崩在这里


图片.png
就把这个跳转给nop掉
图片.png
4.静态分析so,在securityCheck发现这里是作判断的
图片.png

这里的v6应该就是密码


图片.png
点击v6后面的地址,进去后有个密码
图片.png
不过这个密并不对。
那就只能动态调试时去找密码了
5.动态调试来到这个函数
图片.png
这里就是密码了,回到这判断的汇编代码
图片.png
图片.png
图片.png
6.在模拟器上验证密码
图片.png
正确
图片.png
上一篇 下一篇

猜你喜欢

热点阅读