爱加密经典案例

爱加密的crackme

image.png

1 adb forward
2 ./android server

  1. adb shell am start -D -n com.droider.crackme0201/.MainActivity
    4.ida attach
    5.jdb
    6 dvmdexfilepartial 打上断点
    7.debug option 勾上那三个

发现会闪退。
所以应该是反调试的问题

在libc。so的fopen函数中下断点

image.png
image.png
image.png

断下来可以看到f7是哪个路径

image.png

有点长,但是不是我们想要的。

本来想要实现的效果是找到后就修改 tracepid的值得。但是现在f9之后就挂了。这里先暂定。原理目前就是这样的

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 前言 由于本人使用的是Mac来做开发,并且最近要做逆向相关,苦于网上多数教程都是Win的,没办法只有到处搜集资料和...
    Jafir阅读 10,088评论 2 17
  • 文章来源:一. 快捷键设置 MAC 中得特殊键 MAC 中得特殊符号 :-- Command () : ⌘ ;-...
    hehtao阅读 16,252评论 0 7
  • 以阿里移动安全挑战赛2015年第二题为调试样本样本是有点久远,但是足够一窥动态调试so的门道。 先上参考连接,有一...
    普通的程序员阅读 11,147评论 0 2
  • 昨晚彻底让孩子自己安排,没干涉,今天早上闹钟响三遍我只提醒三遍,人家还是和以往一样,虽然拖拉还是该起起 ,...
    夜雨轩1991阅读 1,117评论 1 4
  • 乌云镇的云,在落日中晶莹剔透,如梳妆的女子久久端详着自己的样子,不时的变化着总是不如意的身姿,映在江底,如鱼儿般,...
    如猫而至阅读 3,192评论 0 0

友情链接更多精彩内容