实战案列分析:Crakeme01

往期推荐

实战:AliCrackme

实战案列:AntiDebug

self-debugging反调试

轮循检测技术

需要样本的朋友,可以【加入此处即可打包获取

先运行软件,观察程序特点,步骤与第八节实战相似,都是运用IDA静态调试与动态调试相结合获取密码,从而进入功能页面,具体操作流程如下。

一: jdax-gui中分析java代码

在xml文件里,找到程序入口点,如下图所示。

在这里插入图片描述

直接查看click,如下图所示。

在这里插入图片描述

此处if的判断与之前分析的AliCreackme不同。先判断它是否为空,如果为空,先弹出对应字符;如果不为空,直接把字符给被Native修饰的方法调用,也就是说,输入字符的对错结果和返回的字符串都在so层处理。

二:IDA中静态分析

1.找到JNI_OnLoad,进入后,如下图所示。

在这里插入图片描述

2.按F5查看伪代码,修改参数类型和名称,如下图所示。

在这里插入图片描述

3.调用一个AD函数,然后是一个if-else判断,如下图所示。

在这里插入图片描述

4.进入AD函数,查看字眼是检测进程,如下图所示。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值