IDA 动态调试So库 (二 实战2 AliCrackme.apk)

分析的APK:

链接:https://pan.baidu.com/s/1rYNyCShwnifPTLCvOn_GbQ?pwd=i941 
提取码:i941 
--来自百度网盘超级会员V2的分享

Step 1: Java层分析,用android killer , jadx-gui打开软件。

可以看到native层的securityCheck就是我们要分析的函数。

 Step 2: 静态分析JNIOnload,没有看到相应的注册函数,怀疑其中是反调试代码,静态注册。

 

 Step 3: 静态分析静态注册的security_Check 函数

通过java层调用可以知道函数的唯一参数就是string,这个在so层是第三个参数。第一个参数是jnienv,第二个参数是jobject,将第三个参数改成inputstr,可以看到v5是通过inputstr得到的一个数值,通过下面与v6得到的v7做比较。 所以v6就是我们需要的秘钥。

 Step 4 : 打断点做动态调试。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值