内容简介:
前言
最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。
Java层静态分析
直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:
Native层静态分析
直接解压把libnative-lib.so拖入ida。
发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当时就放弃了:
尝试用脚本模拟执行so,反混淆一下,emmmmm区别不大,但是好像勉强能看了?
翻了下看到进来有几...
查看原文
暂无评论...