Apk crack Writeup
0x01 反汇编
安卓逆向,首先使用工具得到smali代码和Java代码,一开始用的是Java Decomplier去看的,结果这软件解析的时候有问题,要用别的工具。得到源代码:P_ichunqiu.class、simple.class、wick.class,再使用IDA得到NDK的伪代码:libP_jni.so
0x02 寻找和分析MainActivity
MainActivity应该不难寻找,本题改了个类名,没有用正常的类名。
简单分析得知是通过Simple类的check方法进行校验的,而两个setText的话,看起来貌似是set的空串,但是运行的知是有failed显示的,所以推测在wick.show的时候设置了字符串内容,转到wick可以发现:
的确是加载了库文件,,调用了库中的a函数,而且还存在if,于是对该库进行分析。
0x03 分析libP_jni
简单观察可知,该库的功能仅仅为加载成功和失败时候的两个提示字符串,分别为“success”和“failed”,并无其他价值,故忽略。说明关键点在Java代码中。这个迷惑的还真是666。
<