这题有点意思。http://bbs.pediy.com/showthread.php?t=193953
APK直接运行,有许多LOG。
拿出SO文件,查看segment,按上题修复。
IDA打开,和上题类似,dump出解密段。
修复SO,在打开,发现一个问题:
直接运行,肯定要崩溃,我还是去了.init入口尝试了执行,崩溃了。
这题有LOG,估计是提示。 里面有一个HOOK xxxx。。。
重新调试APK,然APK运行起来后,单步,发现_Unwind_GetCFAB函数起始变为了BX,PC。。。HOOK。
跟进代码,走到了这个函数:
int __fastcall _cxa_atexit(int a1, int a2)
{
int v2; // ST0C_4@1
int v3; // ST08_4@1
v2 = a1;
v3 = a2;
tdog_decrypt(20, -20, 20, &ll); 解密6662
((void (__fastcall *)(int, int))dword_0)(v2, v3); tdog_encrypt函数被IDA识别错了。
return tdog_encrypt(20, -20, 20, &ll); //加密6662
}
dump出解密0x6662对应段,再次修复SO文件,这次好了。接下来就是算法。。。
算法是DES加密,密钥为:将用户名前8位与table_162bc[256]异或生成。
将加密后的每个字节拆分为2个ascii字符即可。
测试例子:
ThomasKing2014
E175DEEFEC88734757546C4793CAEFA0