首页
社区
课程
招聘
[原创]一、二题解
发表于: 2015-1-26 11:13 2044

[原创]一、二题解

2015-1-26 11:13
2044
第一题:
直接运行APK,在log中看到table 和 pw:义弓么丸广之。
反编译APK,找到方法:private static byte[] aliCodeToBytes(String codeTable, String strCmd) ,使用table和pw调用方法,得到code:581026

第二题:
将反反调试模块注入进程,启动程序检测到反调式并patch

静态分析,在0x628c找到关键字符串:wojiushidaan
动态调试,此字符串被修改为:aiyou,bucuoo,即code

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回