Lazy loaded image
安卓逆向
实战分析自毁程序Crackme IDA动态调试
字数 212阅读时长 1 分钟
2021-9-17
2024-7-5
type
status
date
slug
summary
tags
category
icon
password

一、目标

notion image

二、查看java代码

二话不说上jadx,通过AndroidManifest.xml文件确定入口。

三、IDA静态分析

notion image

四、IDA动态分析

打上断点
notion image
还没等到断点的时候,程序就崩溃了,猜测有反调试。
notion image
这次在JNI_OnLoad下断点,看看是哪里崩溃的,多次尝试发现在此处崩溃,用00000000修改此处命令。
notion image
修改前
notion image
修改后
notion image
反调试安全跳过,重新在Java_com_yaotong_crackme_MainActivity_securityCheck 设置断点。
notion image
查看R2寄存器
notion image
notion image
Flag = aiyou,bucuoo
notion image
AliCrackme主要考验了过反调试和动态调试,还挺简单.jpg
上一篇
NDK开发小结
下一篇
Crakeme01实战分析 IDA动态静态分析

评论
Loading...