简单CrackMe分析(样本名:ReverseMe)

2024-06-05 14:48

本文主要是介绍简单CrackMe分析(样本名:ReverseMe),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1.首先基本套路,安装运行,确定目标,然后查壳,反编译


2..没有加壳,直接对样本进行调试,获取反编译后/lib目录下的libcheck.so文件,通过readelf -a *.so 命令获取文件信息,找到INIT_ARRAY段的偏移,如下图所示:


3.通过IDA找到INI_ARRY的偏移处,如图所示:


4.进入函数中,记录下地址,并在此处下断点,然后开始附加调试,如图所示:


5.加载so的程序为linker,因此,从手机中将linker下载到本地,通过特殊字符串“[Call”查找,找到加载so文件的函数及其偏移,然后将模块基地址与偏移相加找到动态调试的地址下断点,如图所示:


6.接下来找到libCheck.so模块的基地址,和之前的偏移相加为0x753ABF94,然后跳转到该地址,下断点。


7.执行到此处后,将进行libcheck.so的解密,直接运行使so完全加载完


8.继续运行再次回到,linker模块中


9.此时,libcheck.so已经解密,使用IDC脚本将该模块dump到文件中

static main(void)

{

auto fp, begin, end, dexbyte;

fp = fopen("d:\\dumpali.so", "wb");

begin = 0x753AC000;

end = begin + 0x6000;

for ( dexbyte = begin; dexbyte < end; dexbyte ++ )

fputc(Byte(dexbyte), fp);

}

10.再次使用IDA打开,然后设置基址为模块基地址


11.重新进入调试,再次运行到__arm_aeabi_1时断下,单步跟踪,如图所示:


12.根据libdvm.so找到调用的偏移,再根据基地址加上偏移计算出调用JNI_OnLoad的地址,如下所示:



13.运行后断下来,再单步跟进为解密后的JNI_OnLoad函数


14.对JNI_OnLoad函数进行分析,调用过程如下,JNI_OnLoad->__arm_aeabi_4->__arm_aeabi_3,该函数即为关键函数,在__arm_aeabi_4中进行解密和注册__arm_aeabi_3函数



15.再对__arm_aeabi_3进行分析,接下来对__arm_aeabi_3下断点,成功断下来后单步跟踪进行分析


16.此处生成了一串key,geek201508261314,如图所示:



17.将用户输入和key进行拼接,如下图所示:



18.对输入的密码进行转换,0-9,a-f,A-F按字节进行拼接,转换为16进制数



19.最后根据伪代码分析得到加密字符串,然后可以根据加密算法写出解密程序,如图所示:


20.解密算法如下:

int_tmain(intargc,_TCHAR*argv[])

{

       charszName[]={"y0nngeek201508261314"};

       bytepass[]={0x79,0x30,0x6e,0x6e,0x67,0x65,0x65,0x6B,0x32,0x30,0x31,0x35,0x30,0x38,0x32,0x36,0x31,0x33,0x31,0x34};

      

       byte*ch1=(byte*)pass;

       do

       {

              //*ch1 = (*ch1 - 0x78) ^ 0x22 -0x10;

              *ch1=(*ch1^0x22)+0x78;

              ++ch1;

       }while(ch1!=(byte*)pass+sizeof(pass));

       printf("密码为:");

       for(inti=0;i<sizeof(pass);i++)

       {

              printf("%x",pass[i]);

       }

       return0;

}

21.测试结果如下:



这篇关于简单CrackMe分析(样本名:ReverseMe)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1033363

相关文章

Nginx分布式部署流程分析

《Nginx分布式部署流程分析》文章介绍Nginx在分布式部署中的反向代理和负载均衡作用,用于分发请求、减轻服务器压力及解决session共享问题,涵盖配置方法、策略及Java项目应用,并提及分布式事... 目录分布式部署NginxJava中的代理代理分为正向代理和反向代理正向代理反向代理Nginx应用场景

Redis中的有序集合zset从使用到原理分析

《Redis中的有序集合zset从使用到原理分析》Redis有序集合(zset)是字符串与分值的有序映射,通过跳跃表和哈希表结合实现高效有序性管理,适用于排行榜、延迟队列等场景,其时间复杂度低,内存占... 目录开篇:排行榜背后的秘密一、zset的基本使用1.1 常用命令1.2 Java客户端示例二、zse

Redis中的AOF原理及分析

《Redis中的AOF原理及分析》Redis的AOF通过记录所有写操作命令实现持久化,支持always/everysec/no三种同步策略,重写机制优化文件体积,与RDB结合可平衡数据安全与恢复效率... 目录开篇:从日记本到AOF一、AOF的基本执行流程1. 命令执行与记录2. AOF重写机制二、AOF的

MyBatis Plus大数据量查询慢原因分析及解决

《MyBatisPlus大数据量查询慢原因分析及解决》大数据量查询慢常因全表扫描、分页不当、索引缺失、内存占用高及ORM开销,优化措施包括分页查询、流式读取、SQL优化、批处理、多数据源、结果集二次... 目录大数据量查询慢的常见原因优化方案高级方案配置调优监控与诊断总结大数据量查询慢的常见原因MyBAT

分析 Java Stream 的 peek使用实践与副作用处理方案

《分析JavaStream的peek使用实践与副作用处理方案》StreamAPI的peek操作是中间操作,用于观察元素但不终止流,其副作用风险包括线程安全、顺序混乱及性能问题,合理使用场景有限... 目录一、peek 操作的本质:有状态的中间操作二、副作用的定义与风险场景1. 并行流下的线程安全问题2. 顺

MyBatis/MyBatis-Plus同事务循环调用存储过程获取主键重复问题分析及解决

《MyBatis/MyBatis-Plus同事务循环调用存储过程获取主键重复问题分析及解决》MyBatis默认开启一级缓存,同一事务中循环调用查询方法时会重复使用缓存数据,导致获取的序列主键值均为1,... 目录问题原因解决办法如果是存储过程总结问题myBATis有如下代码获取序列作为主键IdMappe

Python实现简单封装网络请求的示例详解

《Python实现简单封装网络请求的示例详解》这篇文章主要为大家详细介绍了Python实现简单封装网络请求的相关知识,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录安装依赖核心功能说明1. 类与方法概览2.NetHelper类初始化参数3.ApiResponse类属性与方法使用实

Java中最全最基础的IO流概述和简介案例分析

《Java中最全最基础的IO流概述和简介案例分析》JavaIO流用于程序与外部设备的数据交互,分为字节流(InputStream/OutputStream)和字符流(Reader/Writer),处理... 目录IO流简介IO是什么应用场景IO流的分类流的超类类型字节文件流应用简介核心API文件输出流应用文

Python 基于http.server模块实现简单http服务的代码举例

《Python基于http.server模块实现简单http服务的代码举例》Pythonhttp.server模块通过继承BaseHTTPRequestHandler处理HTTP请求,使用Threa... 目录测试环境代码实现相关介绍模块简介类及相关函数简介参考链接测试环境win11专业版python

python连接sqlite3简单用法完整例子

《python连接sqlite3简单用法完整例子》SQLite3是一个内置的Python模块,可以通过Python的标准库轻松地使用,无需进行额外安装和配置,:本文主要介绍python连接sqli... 目录1. 连接到数据库2. 创建游标对象3. 创建表4. 插入数据5. 查询数据6. 更新数据7. 删除