爱加密的crackme
1 adb forward
2 ./android server
- adb shell am start -D -n com.droider.crackme0201/.MainActivity
4.ida attach
5.jdb
6 dvmdexfilepartial 打上断点
7.debug option 勾上那三个
发现会闪退。
所以应该是反调试的问题
在libc。so的fopen函数中下断点
断下来可以看到f7是哪个路径
有点长,但是不是我们想要的。
本来想要实现的效果是找到后就修改 tracepid的值得。但是现在f9之后就挂了。这里先暂定。原理目前就是这样的