### 用到的工具:
1.模拟器
2.androID studio(看日志和运算结果)
3.jeb或者任何可以反编译apk工具
### 反编译后简单看一下入口activity
```
@OverrIDe
protected voID onCreate(Bundle arg14) {
Class v8;
LogCatbroadcaster.start(this);
super.onCreate(arg14);
try {
v8 = Class.forname("com.sim.hh");
}
catch(ClassNotFoundException v5) {
throw new NoClassDefFoundError(v5.getMessage());
}
super(this, v8);
this.startService(null);
this.finish();
}
```
实例化"com.sim.hh",然后结束这个activtiy
转到这个类简单扫一眼,因为变量名都是些恶心人的,就不放了
第一个界面(第四层):
### 就是访问了这个网址,用它定义的matcher方法把密码弄出来
简单的还原了一下
### 第二个界面(第五层):
### 虽然说是什么远程解锁,实际上点击屏幕30下以上 输入框和确定按钮就会出来
### 简单来说就是用了一个DES加解密算法,我是直接复制到as里面简单修一修可以正常使用,也可以把它这个apk的dex转成jar放到libs目录下直接调用,简单还原了一下
```
int v5 = Integer.parseInt(w.decrypt("ghfafb")); //"ghfafb"是序列号,这里是把序列号解为纯数字
```
第三个界面(第二层):
### 和第二个界面差不多也就是变量和运算方法不同
### 第四个界面(第三层):
### 同上
第五个界面(第一层):
### 这一个稍微有点不同
它的序列号多了一个迷惑的字符串"b"
### 样本在下方已上传到蓝奏云,欢迎下载交流。
本篇文章的样本下载链接在下方帖子链接中,欢迎下载并交流沟通
[https://www.dslt.tech/article-741-1.HTML](https://www.dslt.tech/article-741-1.HTML)
版权声明:欢迎分享本文,转载请保留出处
总结以上是内存溢出为你收集整理的大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)全部内容,希望文章能够帮你解决大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)