想问问这两个CrackMe怎么做
纯新手,没有安卓基础,老师布置两个CrackMe作业不知道怎么做了,时间有点紧下周就要交作业了,没时间学完52论坛的教程了/落泪链接:https://pan.baidu.com/s/1eHZ4CEJT6Gxz3iDmIVTsIg?pwd=fdxp
提取码:fdxp
这两个crackme程序都只是Android的shell文件,题目就是逆向得到程序中隐含的密码,之后在adb运行输入得到True Answer就算成功。
CrackMe1我自己用IDA分析了一下,输入的字符串会进到一个函数里面,然后在sub_E08子函数中与另一个变量比较。
那么答案应该在这个变量里面。但是CrackMe1应该是有代码混淆的,至少我读起来很难受。
然后我又尝试了IDA动态调试,在里面F8了好久,应该是有反调试机制的。。。
现在我也不知怎么做了,有没有大佬教教我...或者给个思路也好
我昨晚又尝试了frida对函数进行hook,但是没用过frida,不知道为什么控制台不能输出我的console.log() 我已经用frida hook 完成第一题了,但是第二题好像加壳了,我连函数入口都没有找到:'(weeqw 根据IDA分析,我发现好像是加了UPX的壳,那么问题来了,怎么脱UPX的壳啊。。。有没有工具 忘记回复了...我昨天将这两题都破解了,花了整整一天的时间,有空的时候我会做个总结。第一题比较简单,第二题的话,涉及到UPX壳+base64编码问题,脱壳后用frida去hook一下某些函数返回值就好了
页:
[1]