首页 > 编程学习 > 实战分析自毁程序Crackme IDA动态调试

一、目标

Crackme:https://github.com/404nofoundx/Cloud/blob/main/AliCrackme.zip

在这里插入图片描述

二、查看java代码

二话不说上jadx,通过AndroidManifest.xml文件确定入口。
在这里插入图片描述在这里插入图片描述

三、IDA静态分析

在这里插入图片描述

四、IDA动态分析

打上断点
在这里插入图片描述还没等到断点的时候,程序就崩溃了,猜测有反调试。
在这里插入图片描述这次在JNI_OnLoad下断点,看看是哪里崩溃的,多次尝试发现在此处崩溃,用00000000修改此处命令。

在这里插入图片描述修改前
在这里插入图片描述
修改后
在这里插入图片描述反调试安全跳过,重新在Java_com_yaotong_crackme_MainActivity_securityCheck 设置断点。
在这里插入图片描述查看R2寄存器
在这里插入图片描述
在这里插入图片描述Flag = aiyou,bucuoo

在这里插入图片描述
AliCrackme主要考验了过反调试和动态调试,还挺简单.jpg

console.log("wx:spiderskill")
欢迎大家前来交流

本文链接:https://www.ngui.cc/el/3376909.html
Copyright © 2010-2022 ngui.cc 版权所有 |关于我们| 联系方式| 豫B2-20100000