愛加密的crackme
1 adb forward
2 ./android server
- adb shell am start -D -n com.droider.crackme0201/.MainActivity
4.ida attach
5.jdb
6 dvmdexfilepartial 打上斷點
7.debug option 勾上那三個
發現會閃退。
所以應該是反調試的問題
在libc。so的fopen函數中下斷點
斷下來可以看到f7是哪個路徑
有點長,但是不是我們想要的。
本來想要實現的效果是找到後就修改 tracepid的值得。但是現在f9之後就掛了。這裏先暫定。原理目前就是這樣的