安卓逆向——AliCrackme_1.apk

Posted 菜浪马废

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安卓逆向——AliCrackme_1.apk相关的知识,希望对你有一定的参考价值。

解法一:


随便输入一段数字


DDMS抓取到的数据
enPassword应该是我们刚才输入的字符串
刚才输入的:84848585
enPassword:弓门弓门弓义弓义
pw应该是正确的密码
那么我们输入0123456789

输入:0123456789
enPassword:丸么广亡门义之尸弓己
pw:义弓么丸广之
也就是说
义 对应 5
弓 对应 8
么 对应 1
丸 对应 0
广 对应 2
之 对应 6
正确密码是:581026

解法二:

先用android Killer反编译

在Notepad++中搜索“密码不对,请继续破解”

搜name “dialog_error_tips”


搜id “0x7f0a0011”


v6的值就是“密码不对,请继续破解”
而v6在cond_0代码块中
这个代码块是从上面三个if判断语句处调转的(截图少截了一个)
如果我们改掉判断后
程序将执行.55行而不是跳转到cond_0代码块
那我们看看access$1是什么
用android Killer打开

查看方法

再去看一下showDialog是什么
发现0x7f0a0012
它对应的是解密成功

所以我们只要修改之前的三个判断语句那里
把三个判断都删除
直接执行.55行就行了

修改后保存
Android Killer编译
安装到模拟器中
随便输入一个密码
哪怕是不输入
直接点击登录也是返回破解成功

解法三:

Log.i是打印日志的函数
因为有他所以才能在DDMS中看到pw、table
但是通过查询getTableGromPic和getPwdFromPic
发现他是对assets目录下的logo.png图片进行计算得到返回值

下面的pw和table是上面方法的返回值


往下翻
发现是解密的方法

现在手里有密码 “pw”
有密码表 “table”
有解密方法
复制出来
写个java去执行


以上是关于安卓逆向——AliCrackme_1.apk的主要内容,如果未能解决你的问题,请参考以下文章

移动安全技术_安卓逆向5:绕过单机游戏的商店支付

移动安全技术_安卓逆向3-插入广告页

逆向&编程实战Metasploit安卓载荷运行流程分析_复现meterpreter模块接管shell

CTF reverse逆向入门题解集合2

移动安全技术_安卓逆向6:使用smalidea动态调试

移动安全技术_安卓逆向4-使用AndroidKiller插入广告页