安卓逆向交流学习:342647370
vx:yijin1108an
1.1 分析AliCrackme
将AliCrackme程序拖入jdax-gui进行分析。
1.从xml中找到程序入口点,如下图所示。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/637c38d2978dd4dce375609ba8cbbb4d.png)
2.分析Oncreate,前面是布局初始化和设置监听的操作,如下图所示。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f4be7d822ecae2387daa7d1d0844412a.png)
3.点击onclick里的内容,如果这个函数返回值为真,就进行页面跳转,否则显示弹窗失败,如下图所示。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/695f7298d74373314d79b66931116df7.png)
4.点击函数,发现被native修饰,说明是使用NDK开发,直接分析so库,如下图所示。
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/16d366a125f9c52514cd9f6441e1a541.png)
5.加载这个so库,如下图所示。