软件安全
文章平均质量分 67
freedomDA
这个作者很懒,什么都没留下…
展开
-
TraceMe动态分析
记录:OLLYDBG F2断点 F7 F8单步 F9快速运行目标程序:静态分析工具IDA涉及序列号等判断的主体函数的主要部分:通过if else即条件判断,长度小于5时会弹窗的一个字符串为用户名,即String因此String1为序列号v5 = GetDlgItemTextA(hWnd, 110, &String, 81);//返回值v5是返回字符串的长度GetDlgItemTextA(hWnd, 1000, &String1, 101);if ( String &a.原创 2022-03-30 18:48:07 · 759 阅读 · 0 评论 -
静态分析&&IDA
目标对象:2.crackme.exe环境:windows工具:IDA Pro(32bit) (带有F5插件)目标:找到flag程序功能描述:输入少于24个字符会提示需要24个字符并使得重新输入;如果输入正确的24个字符,即flag,输出成功;不正确的24个字符,则输出失败。IDA分析目标程序点击main函数 F5反汇编成C语言代码main函数:int __cdecl main(int argc, const char **argv, const char **envp){ FILE.原创 2022-03-30 18:38:56 · 1392 阅读 · 0 评论 -
一次jeb动态调试
一次jeb动态调试记录实例:Brokendex.apk修复apk文件classes.dex文件头损坏apk文件修改扩展名为zip,解压,可以打开该文件夹,找到根目录下的classes.dex使用010 Editor打开classes.dex,修改头部,先覆盖1个字节的0(菜单栏编辑),然后再复制正常的classes.dex的头部放进去。再把修改好的classes.dex替换源文件,重新压缩在修改扩展名成apk运行jeb_wincon.bat启动jebadb连接——jeb调试必需(替代原创 2022-03-15 18:19:18 · 4643 阅读 · 0 评论 -
crackme.apk分析实例
样本2crackme与注册码破解apk运行apk运行效果:随意输入不能注册目标:破解注册码分析apkGDA打开从onclick到access2最后到checkSN函数,发现最后的注册码逻辑该关键函数代码如下,解读代码逻辑就是:读取username,将其转换成md5,然后将md5字符串间隔(2个2个)生成一个子串。子串则是username对应的sn。对比用户输入的sn和由用户名生成的规则的sn,如果一致,那么就能成功注册。private boolean MainActivity.checkS原创 2022-03-15 18:06:18 · 756 阅读 · 0 评论