本帖最后由 河南程冠希 于 2021-05-27 23:23 编辑
用到的工具: 1.模拟器 2.android studio(看日志和运算结果) 3.jeb或者任何可以反编译apk工具
反编译后简单看一下入口activity@Override protected void onCreate(Bundle arg14) { Class v8; LogCatBroadcaster.start(this); super.onCreate(arg14); try { v8 = Class.forName("com.sim.hh"); } catch(ClassNotFoundException v5) { throw new NoClassDefFoundError(v5.getMessage()); } super(this, v8); this.startService(null); this.finish(); }
实例化"com.sim.hh",然后结束这个activtiy 转到这个类简单扫一眼,因为变量名都是些恶心人的,就不放了 第一个界面(第四层):

就是访问了这个网址,用它定义的matcher方法把密码弄出来 简单的还原了一下
第二个界面(第五层):虽然说是什么远程解锁,实际上点击屏幕30下以上 输入框和确定按钮就会出来
简单来说就是用了一个DES加解密算法,我是直接复制到as里面简单修一修可以正常使用,也可以把它这个apk的dex转成jar放到libs目录下直接调用,简单还原了一下int v5 = Integer.parseInt(w.decrypt("ghfafb")); //"ghfafb"是序列号,这里是把序列号解为纯数字

第三个界面(第二层):

和第二个界面差不多也就是变量和运算方法不同

第四个界面(第三层):



同上 第五个界面(第一层):
这一个稍微有点不同 它的序列号多了一个迷惑的字符串"b"
样本在下方已上传到蓝奏云,欢迎下载交流。
下方隐藏内容为本帖所有文件或源码下载链接:
游客你好,如果您要查看本帖隐藏链接需要登录才能查看,
请先登录
|