首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    android题目 AliCrackme分析

    /android_server adb forward tcp:23946 tcp:23946 打开IDA,选择Debugger-Select debugger 选择Remote ARM Linux...,选择ok Ctrl+S 搜索crackme,选择带x的 内存的绝对地址=so文件的基地址+要调试的函数的偏移量 记录基地址D7F1D6BC 在打开一个ida查找so文件偏移地址 mac 上.../.MainActivity 查看进程 检测是否被调试:利用Linux系统 ptrace 来实现,当应用被调试时应用内存里的TracerPid字段就不为0,只要是不为0的时候,就会直接的退出程序,达到反调试的目的...on library load/unload 1.用调试模式打开app adb shell am start -D -n com.yaotong.crackme/com.yaotong.crackme.MainActivity...,在jni_onload上下断点 app会停到没有加载的地方 按F8然后Ctrl+s搜索crackme,如果没有就在进行单步调试直到搜索到crackme 记录D7DB06BC然后静态找

    69740

    适合破解新手的160个crackme练手之03

    适合破解新手的160个crackme练手之03 拿到exe,首先用peid查壳吧 检测发现没壳,而且是用vb写的,那么来运行一下先,运行过程中发现程序会先在下面这个画面等待一会才会到达Crackme界面...然后界面跟第二个Crackme是差不多的,唯一的区别就是叫我们要先kill the Nag 再去找key,那么Nag应该就是运行程序时等待的那个界面 那么首先来kill the Nag吧,由于之前没弄过这种...运行的时间间隔 那么我们只需要修改这个7000为0就可以让Nag不显示了 修改后再运行可以发现Nag已经被我们Kill掉了 接下来上od分析注册机算法,跟上一篇一样查找字符串,观察汇编语言 可以看到这里的逻辑跟Crackme

    1.1K70
    领券