crackme-one 和 crackme-two 的破解思路差不多,先定位到跳转前的代码
通过阅读跳转前的代码,我们看到两个看起来很像是用户名和密码的字符串:“manager@corp.net” 和 “b2c4782f0afc0d9ccf21af70ac6c5c7e”,通过和 crackme-one 相似的分析发现与 “manager@corp.net” 比较的确实是从输入用户名的 EditText 里获取的字符串,因此它就是用户名
接着确认 “b2c4782f0afc0d9ccf21af70ac6c5c7e” 是不是其对应的密码。继续分析跳转前的代码发现,从密码框获取的密码其实并没有直接与该字符串比较,而是先把它进行了一次 md5 加密后再进行比较,因此该字符串应该是密码加密后的结果,随便找一个 md5 在线解密网站进行解密后得到密码为 “zipdrive”
输入用户名 “manager@corp.net” 密码 “zipdrive”,成功