这个apk.
1.jadx分析发现密码验证就放在so层的securityCheck(String str)这个函数里
图片.png
2.在IDA里进行调试
发现有反调试,那么下一步就是先把反调试给破解了。
3.经过调试发现崩在这里
图片.png
就把这个跳转给nop掉
图片.png
4.静态分析so,在securityCheck发现这里是作判断的
图片.png
这里的v6应该就是密码
图片.png
点击v6后面的地址,进去后有个密码
图片.png
不过这个密并不对。
那就只能动态调试时去找密码了
5.动态调试来到这个函数
图片.png
这里就是密码了,回到这判断的汇编代码
图片.png
图片.png
图片.png
6.在模拟器上验证密码
图片.png
正确
图片.png
网友评论