![](https://img-blog.csdnimg.cn/75a21d0d9c3a46f1a7e8807f2b40d443.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CrackAPP
文章平均质量分 59
实战逆向APP
zapata_ok
这个作者很懒,什么都没留下…
展开
-
攻防世界 mobile 新手 app2
直接使用r0tracer 动态查看下整个包的执行流程,定位到核心 doRawData 函数发现是native函数,直接对apk解包,IDA查看so 2. 通过 ReisterNative 追到函数的动态注册地址 3. doRawData 分析此函数主要主要功能是AES加密,同时也能看到 key,IV不是必须的,模式ECB Hook 结果在图3中,可以看到类中还定义了 decode 函数,我们在so中验证是否是解密函数 那我们尝试使用此函数来解密,但是他要构造一个对象,比较复杂,那这也难不倒我们,直接用do原创 2022-06-06 02:07:04 · 529 阅读 · 2 评论 -
攻防世界 mobile 新手 RememberOther
输入用户名、注册码,如果正确即可获得flag 执行结果,知道其使用了checkSN函数 在中得知如果为则显示成功的 checkSN函数如下所示,只要Hook它,让它的返回值为true即可 代码生效后,用户名和注册码随意输入即可获取注册码 但是我们不能获取它的值,这就很难受了,那就继续分析代码。Toast.makeText(MainActivity.this, (int) C0062R.string.successed, 0).show();根据Toast函数的原型,如下图所示:第二个参数就是要显示的文原创 2022-06-05 02:14:35 · 404 阅读 · 0 评论