利用代码注入和JEB动态调试两种方式获取Android CrackMe注册码

本文介绍了如何使用代码注入法和JEB动态调试工具来破解Android的CrackMe应用。首先,通过androidkiller定位关键函数,并在smali代码中插入log来获取正确注册码。然后,利用JEB进行动态调试,同样得到正确的注册码。这两种方法对于理解Android软件安全和逆向工程至关重要。
摘要由CSDN通过智能技术生成

前言

本篇的所使用的CrackMe是Android软件安全权威指南第六章的课件

在这里插入图片描述

使用android killer定位关键函数

在这里插入图片描述

已知v0的值为真正注册码,可通过如下方式获取

代码注入法

在realSN上方插入log,将v0种的值打印出来

在这里插入图片描述

修改smali代码后,重编编译

打开ddms,降程序放入模拟器运行,输入错误的注册码

在这里插入图片描述

在ddms的log信息中可以查看到当前正确的注册码

在这里插入图片描述

将注册码复制,可看到注册成功

在这里插入图片描述

JEB动态调试

打开JEB,在关键位置下断

在这里插入图片描述

附加进程

在这里插入图片描述

同样输入abc

在这里插入图片描述

单步走,得到注册码,与代码注入码中得到的注册码相同,说明得到了正确的注册码

在这里插入图片描述

总结

以上就是破解crackme得到注册码的两种方式,方法工具大都是千篇一律,重要的是找到关键点。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值