爱加密经典案例

爱加密的crackme

爱加密经典案例_第1张图片
image.png

1 adb forward
2 ./android server

  1. adb shell am start -D -n com.droider.crackme0201/.MainActivity
    4.ida attach
    5.jdb
    6 dvmdexfilepartial 打上断点
    7.debug option 勾上那三个

发现会闪退。
所以应该是反调试的问题

在libc。so的fopen函数中下断点

爱加密经典案例_第2张图片
image.png
爱加密经典案例_第3张图片
image.png
爱加密经典案例_第4张图片
image.png

断下来可以看到f7是哪个路径

爱加密经典案例_第5张图片
image.png

有点长,但是不是我们想要的。

本来想要实现的效果是找到后就修改 tracepid的值得。但是现在f9之后就挂了。这里先暂定。原理目前就是这样的

你可能感兴趣的:(爱加密经典案例)