type
status
date
slug
summary
tags
category
icon
password
一、目标
二、查看java代码
二话不说上jadx,通过AndroidManifest.xml文件确定入口。
![在这里插入图片描述](https://img-blog.csdnimg.cn/5babfdf659674c7b8cc2fdcadb1b9c4c.png)![在这里插入图片描述](https://img-blog.csdnimg.cn/1fc04bf746f743e7ad2e924db1edf01e.png)
三、IDA静态分析
四、IDA动态分析
打上断点
还没等到断点的时候,程序就崩溃了,猜测有反调试。
这次在JNI_OnLoad下断点,看看是哪里崩溃的,多次尝试发现在此处崩溃,用00000000修改此处命令。
修改前
修改后
反调试安全跳过,重新在Java_com_yaotong_crackme_MainActivity_securityCheck 设置断点。
查看R2寄存器
Flag = aiyou,bucuoo
AliCrackme主要考验了过反调试和动态调试,还挺简单.jpg
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/8dca2b0f-c6e8-4749-b3c2-17fb73ab88f6
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。