一、目标
Crackme:https://github.com/404nofoundx/Cloud/blob/main/AliCrackme.zip
二、查看java代码
二话不说上jadx,通过AndroidManifest.xml文件确定入口。
三、IDA静态分析
四、IDA动态分析
打上断点
还没等到断点的时候,程序就崩溃了,猜测有反调试。
这次在JNI_OnLoad下断点,看看是哪里崩溃的,多次尝试发现在此处崩溃,用00000000修改此处命令。
修改前
修改后
反调试安全跳过,重新在Java_com_yaotong_crackme_MainActivity_securityCheck 设置断点。
查看R2寄存器
Flag = aiyou,bucuoo
AliCrackme主要考验了过反调试和动态调试,还挺简单.jpg
console.log("wx:spiderskill")
欢迎大家前来交流