吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 12116|回复: 17
收起左侧

[Android CrackMe] 一枚小小的 Android Crackme

[复制链接]
头像被屏蔽
a813630449 发表于 2015-12-30 12:45
CM是什么?Crackme是什么?这是什么东西?楼主发的什么?
他们都是一些公开给别人尝试破解的小程序,制作 Crackme 的人可能是程序员,想测试一下自己的软件保护技术,也可能是一位 Cracker,想挑战一下其它 Cracker 的破解实力,也可能是一些正在学习破解的人,自己编一些小程序给自己破解,KeyGenMe是要求别人做出它的 keygen (序号产生器), ReverseMe 要求别人把它的算法做出逆向分析, UnpackMe 是要求别人把它成功脱壳,本版块禁止回复非技术无关水贴。

提示: 作者被禁止或删除 内容自动屏蔽

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

gy3026 发表于 2015-12-30 13:29
[Java] 纯文本查看 复制代码
public MainActivity() {
        super();
        this.handler = new Handler() {
            public void handleMessage(Message msg) {
                super.handleMessage(msg);
                if(msg.getData().getString("user") == null) {
                    goto label_10;
                }
                else if(msg.getData().getString("pass") != null) {
                    switch(msg.getData().getString("user").hashCode() + msg.getData().getString("pass")
                            .hashCode()) {
                        case 931511726: {
                            Toast.makeText(MainActivity.this.getApplicationContext(), "success!", 1)
                                    .show();
                            return;
                        label_10:
                            Toast.makeText(MainActivity.this.getApplicationContext(), "请输入账户和密码!", 1)
                                    .show();
                            return;
                        }
                        default: {
                            Toast.makeText(MainActivity.this.getApplicationContext(), "failed!", 1).
                                    show();
                            return;
                        }
                    }
                }
                else {
                    goto label_10;
                }
            }
        };
    }


菜鸟一枚,不知道关键位置在不在这里
gy3026 发表于 2015-12-30 16:29
a813630449 发表于 2015-12-30 14:21
主要是找出来正确的用户名和密码

菜鸟,错了千万不要笑我
因为看不懂代码,菜鸟表达下自己看法
switch里面是user和pass组成的哈希值【不懂,可能是等于sucess那个case就跳转了,所以我觉得应该要找到sucess那个case的值就行】

[Java] 纯文本查看 复制代码
msg.getData().getString("user").hashCode() +msg.getData().getString("pass").hashCode()


这句对应smali是

   
[Java] 纯文本查看 复制代码
invoke-virtual {p1}, Landroid/os/Message;->getData()Landroid/os/Bundle;

    move-result-object v1

    const-string v2, "user"

    invoke-virtual {v1, v2}, Landroid/os/Bundle;->getString(Ljava/lang/String;)Ljava/lang/String;

    move-result-object v1

    invoke-virtual {v1}, Ljava/lang/String;->hashCode()I

    move-result v1

    invoke-virtual {p1}, Landroid/os/Message;->getData()Landroid/os/Bundle;

    move-result-object v2

    const-string v3, "pass"

    invoke-virtual {v2, v3}, Landroid/os/Bundle;->getString(Ljava/lang/String;)Ljava/lang/String;

    move-result-object v2

    invoke-virtual {v2}, Ljava/lang/String;->hashCode()I

    move-result v2

    add-int v0, v1, v2


这样的话,获取V1和V2的值应该可以试试【本来想验证一下想法对不对的,木有条件】

获取值的方法我目前有两种想法,都是注入代码,一个是加log,还有一个是加toast,代码都有现成的。

想学动态调试,想学逆向,就是太菜鸟


头像被屏蔽
李某某 发表于 2015-12-30 12:54
Avenshy 发表于 2015-12-30 13:10
本帖最后由 000000 于 2016-1-8 13:17 编辑

>Exception in thread "main" b.a.a.e: resource spec: 0x0101032e
>    at b.a.d.a.p.a(Unknown Source)
>    at b.a.d.a.q.a(Unknown Source)
>    at org.c.b.b.c.a(Unknown Source)
>    at com.rover12421.shaka.a.b.p.a(Unknown Source)
>    at b.a.d.a.p.b(Unknown Source)
>    at b.a.d.a.w.a(Unknown Source)
>    at b.a.d.a.w.a(Unknown Source)
>    at b.a.d.a.a.t.d(Unknown Source)
>    at b.a.d.a.a.t.a(Unknown Source)
>    at b.a.d.a.a.u.h(Unknown Source)
>    at b.a.d.a.a.w.a(Unknown Source)
>    at b.a.d.a.a.w.a(Unknown Source)
>    at b.a.d.a.a(Unknown Source)
>    at b.a.d.a.c(Unknown Source)
>    at b.a.a.b(Unknown Source)
>    at b.a.E.a(Unknown Source)
>    at b.b.a.a(Unknown Source)
>    at b.b.a.a(Unknown Source)
>    at com.rover12421.shaka.cli.Main.main(Unknown Source)

这apk弄的我心好痛

头像被屏蔽
 楼主| a813630449 发表于 2015-12-30 13:29
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
 楼主| a813630449 发表于 2015-12-30 13:30
提示: 作者被禁止或删除 内容自动屏蔽
萋小磊 发表于 2015-12-30 13:33
禁止变相上传附件的哦  可以压缩ZIP 在上传  

赶紧修改哦
头像被屏蔽
 楼主| a813630449 发表于 2015-12-30 14:21
提示: 作者被禁止或删除 内容自动屏蔽
qtfreet00 发表于 2015-12-30 23:29 来自手机
计算有点麻烦,hashcode是个毒瘤
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 16:08

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表