对一锁机软件进行逆向分析
本帖最后由 a812086325 于 2017-4-28 17:17 编辑看过锁机很多,期间也帮人破解过很多锁机,一直也没发过逆向分析教程,这次刚好看到一坛友被锁求助帖,就开一贴来分析
锁机贴连接:http://www.52pojie.cn/thread-603604-1-1.html
锁机效果图:
1、先把锁机反编译
看到有MyAdmin这个类,一般锁机的密码也就从这里面找了
2、转换成java代码
代码可以看出就是这个方法通过设备管理器设置密码
3、查找pin码
从上面的方法openRawResource(2131099650)可以看出他是打开了Raw文件夹下的
2131099650文件,我们搜索R文件看看是什么文件
可以看出打开的是Raw文件夹下的pin文件,我们打开pin文件发现是一个base64加密的密文
找到这个加密的pin我们接着回到代码中进行下一步分析
锁机方法代码中我们可以看到调用了DU.getsss()我们进入这个方法
我们从代码中分析出程序先进行了一次解密,然后顺序进行调换后在一次解密得出最终密码,
我们用从pin文件得到的密文来解密
进行顺序调换在来接一次密码
得出最终密码molurun*
太子爷_振 发表于 2017-4-28 18:03
楼主可不可以把您的apk反编译软件发包给我一份啊
论坛有下载 厉害了, 高手,服了 楼主可不可以把您的apk反编译软件发包给我一份啊{:301_1001:} 厉害厉害厉害! 小白前来围观{:301_998:} 膜拜dalao,学方法,谢谢dalao分享 厉害了我的哥 小白前来学习 高端~~000