爱加密经典案例
2019-08-22 本文已影响0人
超威蓝猫l
爱加密的crackme

1 adb forward
2 ./android server
- adb shell am start -D -n com.droider.crackme0201/.MainActivity
4.ida attach
5.jdb
6 dvmdexfilepartial 打上断点
7.debug option 勾上那三个
发现会闪退。
所以应该是反调试的问题
在libc。so的fopen函数中下断点



断下来可以看到f7是哪个路径

有点长,但是不是我们想要的。
本来想要实现的效果是找到后就修改 tracepid的值得。但是现在f9之后就挂了。这里先暂定。原理目前就是这样的