Android 逆向工程 —— Crackme 系列 crackme-two

android-crackme-challenge

crackme-one 传送门

crackme-one 和 crackme-two 的破解思路差不多,先定位到跳转前的代码

Android 逆向工程 —— Crackme 系列 crackme-two_第1张图片
*注:cond_0 和 cond_1 分别对应密码不正确和用户名不存在的分支*

通过阅读跳转前的代码,我们看到两个看起来很像是用户名和密码的字符串:“[email protected]” 和 “b2c4782f0afc0d9ccf21af70ac6c5c7e”,通过和 crackme-one 相似的分析发现与 “[email protected]” 比较的确实是从输入用户名的 EditText 里获取的字符串,因此它就是用户名

Android 逆向工程 —— Crackme 系列 crackme-two_第2张图片

接着确认 “b2c4782f0afc0d9ccf21af70ac6c5c7e” 是不是其对应的密码。继续分析跳转前的代码发现,从密码框获取的密码其实并没有直接与该字符串比较,而是先把它进行了一次 md5 加密后再进行比较,因此该字符串应该是密码加密后的结果,随便找一个 md5 在线解密网站进行解密后得到密码为 “zipdrive”

输入用户名 “[email protected]” 密码 “zipdrive”,成功

你可能感兴趣的:(Android 逆向工程 —— Crackme 系列 crackme-two)