Crackme01 破解反调试并获得密码

2020-05-18  本文已影响0人  人活一世

1.在jadx中分析


图片.png

这里是判断密码的地方,是在so层


图片.png
2.IDA动态分析时发现有反调试 会崩溃
要想进行调试就要先把反调试代码给注掉

动态调试在JNI_Onload里下断点调试,发现是断在这里


图片.png
把跳转给注掉,注掉后
图片.png
成功破掉反调试
3.找到
图片.png
在C/C++里的对应函数
图片.png

4.在bc里分析密码


图片.png
在bc里找到解密方法
图片.png
最后找到最后一个函数
图片.png
在动态调试里找到v4=v7这行代码 所在的汇编代码
图片.png
图片.png
进入 R7
图片.png
在这找到个密码
图片.png
在app中验证
图片.png
成功!
上一篇 下一篇

猜你喜欢

热点阅读