ali crack 第三题

ali crack 第三题_第1张图片
image.png

界面如下

ali crack 第三题_第2张图片
image.png

代码被加壳

要脱壳

然后我的机器是6.0的,跑不了。这个壳不兼容art

所以费劲下载了一个arm的官方模拟器。真的是卡呀。

attach了很久才连上

老步骤。

装上debug版本

然后打开手机的android server

am shell 进入调试模式

ida attach上去 并在dvmDexFileOpenPartial中打上断点

jdb命令连接上去

然后f8过了push即可

ali crack 第三题_第3张图片
image.png

然后一个知识点是r0到r4寄存器一般是用来存放一个函数的参数值的。

第一个参数是dex内存的起始地址 第二个参数是dex的大小

ali crack 第三题_第4张图片
image.png

shift+f2 调出脚本dump数据

static main(void){
    auto fp,dex_addr,end_addr;
    fp = fopen("g:\\dump.dex","wb");
    end_addr = r0+r1;
    for(dex_addr = r0;dex_addr
ali crack 第三题_第5张图片
image.png
ali crack 第三题_第6张图片
image.png

dump出来的dex就可以看了

ali crack 第三题_第7张图片
image.png

这个地方可以xposed 解 。也可以写一个项目自己倒包解。也可以网页解。

<


    


    

    


文件放到/data/data/包名里面

xposed解出来是SmokeyBear 我就不解了。懒了。

你可能感兴趣的:(ali crack 第三题)