大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)

大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件),第1张

概述###用到的工具:1.模拟器2.androidstudio(看日志和运算结果)3.jeb或者任何可以反编译apk工具###反编译后简单看一下入口activity```@OverrideprotectedvoidonCreate(Bundlearg14){Classv8;LogCatBroadcaster.start(this);super.onCreate(arg

### 用到的工具:
1.模拟器
2.androID studio(看日志和运算结果)
3.jeb或者任何可以反编译apk工具

### 反编译后简单看一下入口activity

```
@OverrIDe
protected voID onCreate(Bundle arg14) {
Class v8;
LogCatbroadcaster.start(this);
super.onCreate(arg14);
try {
v8 = Class.forname("com.sim.hh");
}
catch(ClassNotFoundException v5) {
throw new NoClassDefFoundError(v5.getMessage());
}

super(this, v8);
this.startService(null);
this.finish();
}
```

实例化"com.sim.hh",然后结束这个activtiy
转到这个类简单扫一眼,因为变量名都是些恶心人的,就不放了
第一个界面(第四层):

### 就是访问了这个网址,用它定义的matcher方法把密码弄出来
简单的还原了一下


### 第二个界面(第五层):




### 虽然说是什么远程解锁,实际上点击屏幕30下以上 输入框和确定按钮就会出来


### 简单来说就是用了一个DES加解密算法,我是直接复制到as里面简单修一修可以正常使用,也可以把它这个apk的dex转成jar放到libs目录下直接调用,简单还原了一下

```
int v5 = Integer.parseInt(w.decrypt("ghfafb")); //"ghfafb"是序列号,这里是把序列号解为纯数字
```


第三个界面(第二层):



### 和第二个界面差不多也就是变量和运算方法不同



### 第四个界面(第三层):





### 同上
第五个界面(第一层):


### 这一个稍微有点不同
它的序列号多了一个迷惑的字符串"b"




### 样本在下方已上传到蓝奏云,欢迎下载交流。

本篇文章的样本下载链接在下方帖子链接中,欢迎下载并交流沟通

[https://www.dslt.tech/article-741-1.HTML](https://www.dslt.tech/article-741-1.HTML)

版权声明:欢迎分享本文,转载请保留出处

总结

以上是内存溢出为你收集整理的大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)全部内容,希望文章能够帮你解决大神论坛 Android多层锁机样本逆向脱壳分析与解锁 (附样本源文件)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/1004421.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-22
下一篇 2022-05-22

发表评论

登录后才能评论

评论列表(0条)

保存