事情的起因是这样的,群里有位小朋友的手机被锁了,问及原因,原来是下载了一个名叫“cf外挂助手激活版”的这么一个软件,我收到了这份软件之后看到他是这样的...

emmm....才二百多kb,看来这是个不折不扣的小白了

从大小上来分析,只有二百多kb的“外挂”肯定是有猫腻的

从名字上来看,也很有问题,接下来我果断百度了下这个名字

emmmmm...........这样一来便更加深了我对他小白的印象

接下来我将这个文件上传到哈勃分析系统(https://habo.qq.com/)

得出文件MD5值:703b33a0def90c8d689881017878ae2d 百度搜索没有任何有关此MD5的信息,接下来进行逆向工作

工具:Android killer

将.apk文件放入Android killer中,发现入口M,查看代码信息:

.class public Lcom/h/M;
.super Landroid/app/Activity;
.source "M.java"

# direct methods
.method public constructor <init>()V
    .locals 3

.prologue
    .line 25
    move-object v0, p0

move-object v2, v0

invoke-direct {v2}, Landroid/app/Activity;-><init>()V

return-void
.end method

.method private activiteDevice()V
    .locals 13
    .annotation system Ldalvik/annotation/Signature;
        value = {
            "()V"
        }
    .end annotation

.prologue
    .line 19
    move-object v0, p0

new-instance v5, Landroid/content/Intent;

move-object v12, v5

move-object v5, v12

move-object v6, v12

const-string v7, "android.app.action.ADD_DEVICE_ADMIN"

invoke-direct {v6, v7}, Landroid/content/Intent;-><init>(Ljava/lang/String;)V

move-object v1, v5

.line 20
    new-instance v5, Landroid/content/ComponentName;

move-object v12, v5

move-object v5, v12

move-object v6, v12

move-object v7, v0

:try_start_0
    const-string v8, "com.h.MyAdmin"

invoke-static {v8}, Ljava/lang/Class;->forName(Ljava/lang/String;)Ljava/lang/Class;
    :try_end_0
    .catch Ljava/lang/ClassNotFoundException; {:try_start_0 .. :try_end_0} :catch_0

move-result-object v8

invoke-direct {v6, v7, v8}, Landroid/content/ComponentName;-><init>(Landroid/content/Context;Ljava/lang/Class;)V

move-object v2, v5

.line 21
    move-object v5, v1

const-string v6, "android.app.extra.DEVICE_ADMIN"

move-object v7, v2

invoke-virtual {v5, v6, v7}, Landroid/content/Intent;->putExtra(Ljava/lang/String;Landroid/os/Parcelable;)Landroid/content/Intent;

move-result-object v5

.line 24
    move-object v5, v0

move-object v6, v1

const/4 v7, 0x0

invoke-virtual {v5, v6, v7}, Lcom/h/M;->startActivityForResult(Landroid/content/Intent;I)V

return-void

.line 20
    :catch_0
    move-exception v5

move-object v3, v5

new-instance v5, Ljava/lang/NoClassDefFoundError;

move-object v12, v5

move-object v5, v12

move-object v6, v12

move-object v7, v3

invoke-virtual {v7}, Ljava/lang/Throwable;->getMessage()Ljava/lang/String;

move-result-object v7

invoke-direct {v6, v7}, Ljava/lang/NoClassDefFoundError;-><init>(Ljava/lang/String;)V

throw v5
.end method

# virtual methods
.method public onCreate(Landroid/os/Bundle;)V
    .locals 5
    .annotation system Ldalvik/annotation/Signature;
        value = {
            "(",
            "Landroid/os/Bundle;",
            ")V"
        }
    .end annotation

.annotation runtime Ljava/lang/Override;
    .end annotation

.prologue
    move-object v0, p0

move-object v1, p1

move-object v3, v0

invoke-static {v3}, LLogCatBroadcaster;->start(Landroid/content/Context;)V

.line 13
    move-object v3, v0

move-object v4, v1

invoke-super {v3, v4}, Landroid/app/Activity;->onCreate(Landroid/os/Bundle;)V

.line 14
    move-object v3, v0

invoke-direct {v3}, Lcom/h/M;->activiteDevice()V

return-void
.end method

未发现有意义的线索,接下来尝试搜索“序列号”

bingo!!只有一个搜索结果,嗅到了成功的味道

nice,成功找到密码:beautifulflower,前提是得使得序列号为0,这里就需要手机进行双清操作了,没办法,谁让贪小便宜呢

顺便挂下传播勒索软件人的qq:543892683,相信这也不是他本人做的,应该是网上找的一键生成程序

顺便告诫下大家,莫贪小便宜,不要随便下群里所谓的“黑客工具”“盗号软件”“辅助外挂”之类的东西,十有八九都是有病毒的

转载于:https://www.cnblogs.com/xiaoshenlong/p/10668268.html

实战操作——一次简单的逆向分析破解锁机软件相关推荐

  1. 符号执行:利用Angr进行简单CTF逆向分析

    一.符号执行概括 简单的来说,符号执行就是在运行程序时,用符号来替代真实值.符号执行相较于真实值执行的优点在于,当使用真实值执行程序时,我们能够遍历的程序路径只有一条,而使用符号进行执行时,由于符号是 ...

  2. [安全攻防进阶篇] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    从2019年7月开始,我来到了一个陌生的专业--网络空间安全.初入安全领域,是非常痛苦和难受的,要学的东西太多.涉及面太广,但好在自己通过分享100篇"网络安全自学"系列文章,艰难 ...

  3. 基于Inspeckage的安卓APP抓包逆向分析——以步道乐跑APP为例

    引言:本人最近稍微弄懂了inspeckage的用法,特在此以步道乐跑APP为例,较详细记录地记录APP抓包与简单的逆向分析过程,用于备忘与共同学习!另外,温馨提醒,本文图片较多,建议连接WiFi阅读! ...

  4. Windows逆向分析实战:使用CE+OD获取用户信息

    序: 很多想学软件逆向分析的朋友们,初学者往往看到一大堆的技术资料,直接就懵了.本文以一个简单的例子,演示一下使用CE+OD进行内存的获取,然后使用Qt进行界面显示,让初学者简单了解逆向分析的流程,并 ...

  5. DR.com客户端解密过程逆向分析

    DR.com客户端解密过程逆向分析 说明: Dr.com Client是城市热点提供的校园网认证平台,很多学校都用这个,例如,CQU.CQNU等等(不过我们家是用H3Com认证的,有点意思). 离校前 ...

  6. [安全攻防进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例

    从2019年7月开始,我来到了一个陌生的专业--网络空间安全.初入安全领域,是非常痛苦和难受的,要学的东西太多.涉及面太广,但好在自己通过分享100篇"网络安全自学"系列文章,艰难 ...

  7. 视频教程-x86/x64软件逆向分析入门-C/C++

    x86/x64软件逆向分析入门 成都理工大学优秀讲师,教授,二十年开发经验,和十六年一线教学工作经验,发表学术论文十余篇.参与包括863项目等多个国家级科研项目,参与包括微信机器人(WeChaty)等 ...

  8. 逆向分析入门实战(三)

    本文由作者首发于合天智汇:http://www.heetian.com/info/840 之前两篇文章,针对恶意代码为了确保自身只有一个实例在运行进行了正向开发和逆向分析.逆向入门分析实战(一).逆向 ...

  9. 从微信扔骰子看iOS应用安全与逆向分析

    前言 在之前<免越狱调试与分析黑盒iOS应用>以及前几篇文章中已经介绍了如何开始分析iOS应用,不过都是基于非越狱的机器,其本意是为了能够在自己的主力设备中进行简单的分析和调试.但是执着于 ...

最新文章

  1. XenServer中License的设置对各种操作的影响
  2. TypeError: Object of type 'float32' is not JSON serializable
  3. MATLAB从入门到精通-控制系统动态特性的计算以及阶跃响应波德图等
  4. 【完结】史上最萌最认真的机器学习/深度学习/模式识别入门指导手册(四)
  5. ib_logfile和mysql_bin_mysql的innodb中事务日志ib_logfile
  6. 需求工程:加强监理,规避风险(转载)续三
  7. 关于OATUH中的AUTHRAZITON CODE和TOKEN的关系,实际上就是这么回事
  8. ios开发学习--动画(Animation)效果源码分享--系列教程1
  9. LeetCode(59):螺旋矩阵 II
  10. java ftc 68是什么意思_机器人比赛;FTC项目介绍与院校简介
  11. 如何针对数据进行分析
  12. hdu和poj的基础dp30道
  13. spring(12)
  14. QT creator安装教程
  15. 王者荣耀同一微信号多个服务器,王者荣耀微信怎么切换账号?打不上省排?那就换个荣耀战区好了...
  16. 隐私浏览器DuckDuckGo爆出漏洞,可导致URL欺骗攻击
  17. POI 自定义颜色 RGB
  18. 计算机网络营销发展有哪些方面,《网络营销》(PPT124).ppt
  19. [模型库]两款经典puma560机器人三维模型
  20. 假设你是个妹子,你敢这样谈恋爱吗?

热门文章

  1. 百万格子的标签认领可以提高你在alexa的排名的格子
  2. mt2503如何更改短信息存储数目及SMS的segment数目
  3. Untiy添加双鼠标功能记录
  4. PageOffice如何控制在系统中打开Word文档只读
  5. U盘安装Linux红帽子6.4系统
  6. echarts5.0新特性
  7. GIS基本概念,空间分析
  8. 写论文第四天:选择最佳的参数
  9. 2018.04华为算法工程师实习面试经历
  10. 动态pptp、l2tp、sstp搭建脚本