吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3346|回复: 10
收起左侧

[Android 原创] 安卓逆向:Crakeme01实战分析 IDA动态静态分析

[复制链接]
404nofound 发表于 2021-9-18 16:05
本帖最后由 404nofound 于 2021-9-18 16:08 编辑

一、APK下载

Crakeme01:https://github.com/404nofoundx/Cloud/blob/main/Crakeme01.apk

在这里插入图片描述

二、jadx分析java代码

根据AndroidManifest.xml找到程序入口
在这里插入图片描述
第一眼看到的System.loadLibrary(),就知道有NDK开发SO了,首先判断输入是否是空,非空的话调用
NI.greywolf(this, this.editText.getText().toString());,而greywolf是

在这里插入图片描述在这里插入图片描述

三、IDA静态分析

上来一看,发现没有java_开头,敲定是动态注册,直接看伪代码。

在这里插入图片描述
跟进去AD()看下,发现里面全是各种反调试,动态调试的时候直接nop掉就ok。

在这里插入图片描述

四、IDA动态调试

在JNI_OnLoad开头下断点,nop掉反调试的部分。

在这里插入图片描述
JNI_OnLoad有三个函数,找最后一个的函数就是RegisterNatives,然后找RegisterNatives中的第三个参数,里面包含着对应关系。

在这里插入图片描述在这里插入图片描述

跟进去按C,找到个bc函数。

在这里插入图片描述
在静态分析中找到bc,分析逻辑,dh主要做的是调试检测,如果没有被反调试,则return 1,否则kill 然后再return 0,ds这个函数猜测是加解密用的,flag没准就是v4的返回值,动态调试试一下。

在这里插入图片描述

ds函数打断点,对照静态调试的伪代码,找到指令,BLX后的返回值推测是flag,查看R0寄存器。

在这里插入图片描述
找到flag=hello5.1,还不算难.jpg。

在这里插入图片描述

免费评分

参与人数 3吾爱币 +3 热心值 +3 收起 理由
mouccc + 1 + 1 我很赞同!
xhever + 1 + 1 用心讨论,共获提升!
ongp1347 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ZLJ13697750126 发表于 2021-9-19 14:52
支持,赞一个
weizhuqiang 发表于 2021-9-20 06:46
ongp1347 发表于 2021-9-20 07:40
GuiXiaoQi 发表于 2021-9-20 08:24
66666666
graceful-leo 发表于 2021-9-20 09:43
这个太厉害了,没看懂
o0蜗牛 发表于 2021-9-22 09:10
还是没懂,知道这样做,不知道为什么这样做
andyhah 发表于 2021-10-20 15:28
把AD() nop后,输入字符点击按钮,就退出app,这是so文件损坏了吗
l3gacy 发表于 2021-10-20 15:52
学习下IDA的使用
ttt111222 发表于 2021-10-29 17:47
赞一个!!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-20 16:02

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表