Crackme01 破解反调试并获得密码
2020-05-18 本文已影响0人
人活一世
1.在jadx中分析

这里是判断密码的地方,是在so层

2.IDA动态分析时发现有反调试 会崩溃
要想进行调试就要先把反调试代码给注掉
动态调试在JNI_Onload里下断点调试,发现是断在这里

把跳转给注掉,注掉后

成功破掉反调试
3.找到

在C/C++里的对应函数

4.在bc里分析密码

在bc里找到解密方法

最后找到最后一个函数

在动态调试里找到v4=v7这行代码 所在的汇编代码


进入 R7

在这找到个密码

在app中验证

成功!