一枚安卓Crackme
本帖最后由 赤座灯里 于 2020-4-6 11:39 编辑真码是唯一的,请追码
这个算法是特别常见的,有经验的大佬一看就知道,仅做了一点小改动
无壳无混淆{:17_1060:}也请尝试过的大佬们留个言
成功界面:
首先我试了逻辑代码不在mainactivity中
里面那些是混淆视听用的
经过mainactivity的话
应该是so文件,不过so我就不懂了
有大佬解出来提醒我一下,我来围观{:301_975:}
分析so文件
好像改了base64的编码表? 我不知道作者是故意的还是怎么的,按照里边的逻辑原来的字符串应该是MSIva1ooYTMxXVMqSVTxLCHv,但是,无论你输入什么东西,最终拿来计算的却永远是EditText的toString值(已经不是hashcode了被重写了),想通过输入来修改这个值几乎不可能,想破解只能直接修改逻辑了 夜神模拟器里安装打不开,就在安卓真机上调试了。。 新手简单见解:
反编译apk后,在jeb中解析MainActivity类,得到以下代码段(不懂如何上传图片,简单贴一下代码)
public class MainActivity extends Activity {
public MainActivity() {
super();
}
protected void onCreate(Bundle arg3) {
super.onCreate(arg3);
this.setContentView(0x7F0A001C);
MainActivity extends Activity本例中继承的是自己写的Activity类,且onCreate函数中第一步就调用了父类中的onCreate()函数,从而直接开始执行so文件中的onCreate()函数
有想过去掉super.onCreate()函数是否能够实现MainActivity中的简单逻辑,但是重编译以后一直提示运行停止,报错为
java.lang.ClassNotFoundException: Didn't find class "com.akari.crackme.MainActivity" on path:dexpathList [
网上找了很久也没找到切实可行的解决办法,最后没办法进入so文件中,简单将判断的跳转逻辑进行更改,最后得到了Correct!
就没有PS大佬直接给楼主P一个图片{:1_918:} 本帖最后由 赤座灯里 于 2020-6-21 00:50 编辑
:lol来试试吧 本帖最后由 赤座灯里 于 2020-4-6 08:13 编辑
weikun444 发表于 2020-4-6 08:10
先试一下是否正确 错了,那个应该是+1以后的
weikun444 发表于 2020-4-6 08:19
错了,那个应该是+1以后的
能发成功界面吗{:1_927:} MSIva1ooYTMxXVMqSVTxLCHv
密码不是这个? ShiJiong 发表于 2020-4-6 08:26
MSIva1ooYTMxXVMqSVTxLCHv
密码不是这个?
请发成功界面哦 MSIva1ooYTMxXVMqSVTxLCHv
为什么放入你的文件解密不到