愛加密經典案例

愛加密的crackme

1 adb forward
2 ./android server

  1. adb shell am start -D -n com.droider.crackme0201/.MainActivity
    4.ida attach
    5.jdb
    6 dvmdexfilepartial 打上斷點
    7.debug option 勾上那三個

發現會閃退。
所以應該是反調試的問題

在libc。so的fopen函數中下斷點


斷下來可以看到f7是哪個路徑

有點長,但是不是我們想要的。

本來想要實現的效果是找到後就修改 tracepid的值得。但是現在f9之後就掛了。這裏先暫定。原理目前就是這樣的

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章