本帖最后由 河南程冠希 于 2021-05-27 23:23 编辑
用到的工具: 1.模拟器 2.android studio(看日志和运算结果) 3.jeb或者任何可以反编译apk工具
反编译后简单看一下入口activity@Override protected void onCreate(Bundle arg14) { Class v8; LogCatBroadcaster.start(this); super.onCreate(arg14); try { v8 = Class.forName("com.sim.hh"); } catch(ClassNotFoundException v5) { throw new NoClassDefFoundError(v5.getMessage()); } super(this, v8); this.startService(null); this.finish(); }
实例化"com.sim.hh",然后结束这个activtiy 转到这个类简单扫一眼,因为变量名都是些恶心人的,就不放了 第一个界面(第四层):就是访问了这个网址,用它定义的matcher方法把密码弄出来 简单的还原了一下
第二个界面(第五层):虽然说是什么远程解锁,实际上点击屏幕30下以上 输入框和确定按钮就会出来
简单来说就是用了一个DES加解密算法,我是直接复制到as里面简单修一修可以正常使用,也可以把它这个apk的dex转成jar放到libs目录下直接调用,简单还原了一下int v5 = Integer.parseInt(w.decrypt("ghfafb")); //"ghfafb"是序列号,这里是把序列号解为纯数字
|