大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)

Posted v_solo

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)相关的知识,希望对你有一定的参考价值。

### 用到的工具:
1.模拟器
2.android studio(看日志和运算结果)
3.jeb或者任何可以反编译apk工具

### 反编译后简单看一下入口activity

```
@Override
protected void onCreate(Bundle arg14) {
Class v8;
LogCatBroadcaster.start(this);
super.onCreate(arg14);
try {
v8 = Class.forName("com.sim.hh");
}
catch(ClassNotFoundException v5) {
throw new NoClassDefFoundError(v5.getMessage());
}

super(this, v8);
this.startService(null);
this.finish();
}
```

实例化"com.sim.hh",然后结束这个activtiy
转到这个类简单扫一眼,因为变量名都是些恶心人的,就不放了
第一个界面(第四层):

### 就是访问了这个网址,用它定义的matcher方法把密码弄出来
简单的还原了一下


### 第二个界面(第五层):




### 虽然说是什么远程解锁,实际上点击屏幕30下以上 输入框和确定按钮就会出来


### 简单来说就是用了一个DES加解密算法,我是直接复制到as里面简单修一修可以正常使用,也可以把它这个apk的dex转成jar放到libs目录下直接调用,简单还原了一下

```
int v5 = Integer.parseInt(w.decrypt("ghfafb")); //"ghfafb"是序列号,这里是把序列号解为纯数字
```


第三个界面(第二层):



### 和第二个界面差不多也就是变量和运算方法不同



### 第四个界面(第三层):





### 同上
第五个界面(第一层):


### 这一个稍微有点不同
它的序列号多了一个迷惑的字符串"b"




### 样本在下方已上传到蓝奏云,欢迎下载交流。

本篇文章的样本下载链接在下方帖子链接中,欢迎下载并交流沟通

[https://www.dslt.tech/article-741-1.html](https://www.dslt.tech/article-741-1.html)

版权声明:欢迎分享本文,转载请保留出处

以上是关于大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)的主要内容,如果未能解决你的问题,请参考以下文章

Android 逆向APK 加壳脱壳现状 | 判断 APK 是否加壳 | APK 逆向流程

Android 逆向整体加固脱壳 ( 脱壳点简介 | 修改系统源码进行脱壳 )

Android动态逆向分析工具ZjDroid--脱壳神器

Android 逆向整体加固脱壳 ( DEX 优化流程分析 | dvmDexFileOpenPartial | dexFileParse | 脱壳点 | 获取 dex 文件在内存中的首地址 )(代码片

Android 逆向整体加固脱壳 ( 脱壳起点 : 整体加固脱壳 | Dalvik 脱壳机制 : 利用 DexClassLoader 加载过程进行脱壳 | 相关源码分析 )

Android 逆向ART 脱壳 ( InMemoryDexClassLoader 脱壳 | dex_file.cc 中创建 DexFile 实例对象的相关函数分析 )