吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 727|回复: 4
收起左侧

[新手问题] 想问问这两个CrackMe怎么做

[复制链接]
wenli7363 发表于 2023-2-11 21:51
纯新手,没有安卓基础,老师布置两个CrackMe作业不知道怎么做了,时间有点紧下周就要交作业了,没时间学完52论坛的教程了/落泪
链接:https://pan.baidu.com/s/1eHZ4CEJT6Gxz3iDmIVTsIg?pwd=fdxp
提取码:fdxp
这两个crackme程序都只是Android的shell文件,题目就是逆向得到程序中隐含的密码,之后在adb运行输入得到True Answer就算成功。
CrackMe1我自己用IDA分析了一下,输入的字符串会进到一个函数里面,然后在sub_E08子函数中与另一个变量比较。
那么答案应该在这个变量里面。但是CrackMe1应该是有代码混淆的,至少我读起来很难受。
然后我又尝试了IDA动态调试,在里面F8了好久,应该是有反调试机制的。。。
现在我也不知怎么做了,有没有大佬教教我...或者给个思路也好

最后与V5比较

最后与V5比较

字符串v4进sub_E08函数作比较

字符串v4进sub_E08函数作比较

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| wenli7363 发表于 2023-2-12 10:39
我昨晚又尝试了frida对函数进行hook,但是没用过frida,不知道为什么控制台不能输出我的console.log()
 楼主| wenli7363 发表于 2023-2-12 15:04
我已经用frida hook 完成第一题了,但是第二题好像加壳了,我连函数入口都没有找到
 楼主| wenli7363 发表于 2023-2-12 16:05
根据IDA分析,我发现好像是加了UPX的壳,那么问题来了,怎么脱UPX的壳啊。。。有没有工具
 楼主| wenli7363 发表于 2023-2-13 14:59
忘记回复了...我昨天将这两题都破解了,花了整整一天的时间,有空的时候我会做个总结。第一题比较简单,第二题的话,涉及到UPX壳+base64编码问题,脱壳后用frida去hook一下某些函数返回值就好了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-23 01:25

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表