Android 逆向工程 —— Crackme 系列 crackme-five

android-crackme-challenge

crackme-one 传送门
crackme-two 传送门
crackme-three 传送门
crackme-four 传送门

crackme-five 的破解思路和 crackme-one 和 crackme-two 差不多,不同的地方在于 crackme-five 把字符串都存在了资源文件里

首先尝试错误的输入,弹出错误提示 “Sorry, that wasn't correct”,搜索该字符串,找到该字符串对应的名称为 “string_challenge_five_lose”

搜索该名称,找到其对应的 id

再次搜索该 id,找到代码中引用这个 id 的地方

发现引用这个 id 的代码是在 cond_1 标签下的,也就是说当条件满足跳转到 cond_1 时,就会显示提示输入错误的信息

找到判断是否跳转的代码

分析后得知跳转的条件是两个字符串不相等,而相比的两个字符串刚好是从 EditText 获取到的字符串和 id 为 0x7f0a000e 的字符串,找到这个字符串

输入 “eight”,成功

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容