简单CrackMe分析(样本名:ReverseMe)

2024-06-05 14:48

本文主要是介绍简单CrackMe分析(样本名:ReverseMe),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.首先基本套路,安装运行,确定目标,然后查壳,反编译


2..没有加壳,直接对样本进行调试,获取反编译后/lib目录下的libcheck.so文件,通过readelf -a *.so 命令获取文件信息,找到INIT_ARRAY段的偏移,如下图所示:


3.通过IDA找到INI_ARRY的偏移处,如图所示:


4.进入函数中,记录下地址,并在此处下断点,然后开始附加调试,如图所示:


5.加载so的程序为linker,因此,从手机中将linker下载到本地,通过特殊字符串“[Call”查找,找到加载so文件的函数及其偏移,然后将模块基地址与偏移相加找到动态调试的地址下断点,如图所示:


6.接下来找到libCheck.so模块的基地址,和之前的偏移相加为0x753ABF94,然后跳转到该地址,下断点。


7.执行到此处后,将进行libcheck.so的解密,直接运行使so完全加载完


8.继续运行再次回到,linker模块中


9.此时,libcheck.so已经解密,使用IDC脚本将该模块dump到文件中

static main(void)

{

auto fp, begin, end, dexbyte;

fp = fopen("d:\\dumpali.so", "wb");

begin = 0x753AC000;

end = begin + 0x6000;

for ( dexbyte = begin; dexbyte < end; dexbyte ++ )

fputc(Byte(dexbyte), fp);

}

10.再次使用IDA打开,然后设置基址为模块基地址


11.重新进入调试,再次运行到__arm_aeabi_1时断下,单步跟踪,如图所示:


12.根据libdvm.so找到调用的偏移,再根据基地址加上偏移计算出调用JNI_OnLoad的地址,如下所示:



13.运行后断下来,再单步跟进为解密后的JNI_OnLoad函数


14.对JNI_OnLoad函数进行分析,调用过程如下,JNI_OnLoad->__arm_aeabi_4->__arm_aeabi_3,该函数即为关键函数,在__arm_aeabi_4中进行解密和注册__arm_aeabi_3函数



15.再对__arm_aeabi_3进行分析,接下来对__arm_aeabi_3下断点,成功断下来后单步跟踪进行分析


16.此处生成了一串key,geek201508261314,如图所示:



17.将用户输入和key进行拼接,如下图所示:



18.对输入的密码进行转换,0-9,a-f,A-F按字节进行拼接,转换为16进制数



19.最后根据伪代码分析得到加密字符串,然后可以根据加密算法写出解密程序,如图所示:


20.解密算法如下:

int_tmain(intargc,_TCHAR*argv[])

{

       charszName[]={"y0nngeek201508261314"};

       bytepass[]={0x79,0x30,0x6e,0x6e,0x67,0x65,0x65,0x6B,0x32,0x30,0x31,0x35,0x30,0x38,0x32,0x36,0x31,0x33,0x31,0x34};

      

       byte*ch1=(byte*)pass;

       do

       {

              //*ch1 = (*ch1 - 0x78) ^ 0x22 -0x10;

              *ch1=(*ch1^0x22)+0x78;

              ++ch1;

       }while(ch1!=(byte*)pass+sizeof(pass));

       printf("密码为:");

       for(inti=0;i<sizeof(pass);i++)

       {

              printf("%x",pass[i]);

       }

       return0;

}

21.测试结果如下:



这篇关于简单CrackMe分析(样本名:ReverseMe)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1033363

相关文章

使用Python开发一个简单的本地图片服务器

《使用Python开发一个简单的本地图片服务器》本文介绍了如何结合wxPython构建的图形用户界面GUI和Python内建的Web服务器功能,在本地网络中搭建一个私人的,即开即用的网页相册,文中的示... 目录项目目标核心技术栈代码深度解析完整代码工作流程主要功能与优势潜在改进与思考运行结果总结你是否曾经

kotlin中const 和val的区别及使用场景分析

《kotlin中const和val的区别及使用场景分析》在Kotlin中,const和val都是用来声明常量的,但它们的使用场景和功能有所不同,下面给大家介绍kotlin中const和val的区别,... 目录kotlin中const 和val的区别1. val:2. const:二 代码示例1 Java

Go标准库常见错误分析和解决办法

《Go标准库常见错误分析和解决办法》Go语言的标准库为开发者提供了丰富且高效的工具,涵盖了从网络编程到文件操作等各个方面,然而,标准库虽好,使用不当却可能适得其反,正所谓工欲善其事,必先利其器,本文将... 目录1. 使用了错误的time.Duration2. time.After导致的内存泄漏3. jsO

Mysql表的简单操作(基本技能)

《Mysql表的简单操作(基本技能)》在数据库中,表的操作主要包括表的创建、查看、修改、删除等,了解如何操作这些表是数据库管理和开发的基本技能,本文给大家介绍Mysql表的简单操作,感兴趣的朋友一起看... 目录3.1 创建表 3.2 查看表结构3.3 修改表3.4 实践案例:修改表在数据库中,表的操作主要

springboot简单集成Security配置的教程

《springboot简单集成Security配置的教程》:本文主要介绍springboot简单集成Security配置的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录集成Security安全框架引入依赖编写配置类WebSecurityConfig(自定义资源权限规则

Spring事务中@Transactional注解不生效的原因分析与解决

《Spring事务中@Transactional注解不生效的原因分析与解决》在Spring框架中,@Transactional注解是管理数据库事务的核心方式,本文将深入分析事务自调用的底层原理,解释为... 目录1. 引言2. 事务自调用问题重现2.1 示例代码2.2 问题现象3. 为什么事务自调用会失效3

找不到Anaconda prompt终端的原因分析及解决方案

《找不到Anacondaprompt终端的原因分析及解决方案》因为anaconda还没有初始化,在安装anaconda的过程中,有一行是否要添加anaconda到菜单目录中,由于没有勾选,导致没有菜... 目录问题原因问http://www.chinasem.cn题解决安装了 Anaconda 却找不到 An

Spring定时任务只执行一次的原因分析与解决方案

《Spring定时任务只执行一次的原因分析与解决方案》在使用Spring的@Scheduled定时任务时,你是否遇到过任务只执行一次,后续不再触发的情况?这种情况可能由多种原因导致,如未启用调度、线程... 目录1. 问题背景2. Spring定时任务的基本用法3. 为什么定时任务只执行一次?3.1 未启用

如何使用Python实现一个简单的window任务管理器

《如何使用Python实现一个简单的window任务管理器》这篇文章主要为大家详细介绍了如何使用Python实现一个简单的window任务管理器,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起... 任务管理器效果图完整代码import tkinter as tkfrom tkinter i

C++ 各种map特点对比分析

《C++各种map特点对比分析》文章比较了C++中不同类型的map(如std::map,std::unordered_map,std::multimap,std::unordered_multima... 目录特点比较C++ 示例代码 ​​​​​​代码解释特点比较1. std::map底层实现:基于红黑