Android逆向笔记-4种方式破解下例中的smali代码
生活随笔
收集整理的這篇文章主要介紹了
Android逆向笔记-4种方式破解下例中的smali代码
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
原始的代碼如下:
這里可以直接看到,用戶名是hfdcxy,密碼是1234。 如何破解,提供4個思路:改法一:
將40行和48行的if-eqz改為if-nez:如果為0就跳轉改為如果不為0就跳轉,也就是,你輸入正確的用戶名和密碼就會顯示失敗,輸入錯誤的就會顯示成功。
?
改法二:
從上面的代碼可以看到move-result返回的是v0,返回后再將v0置為1:const/4 v1, 0x1通過這樣的方法進行破解。
?
方式三:
添加一個goto_100的標簽,在成功的那個地方,進函數直接goto到那個地方,進行破解。
?
方式四:
將成功的那段代碼直接放到const/4 v1, 0x0后面,然后直接return-void進行破解。
?
總結
以上是生活随笔為你收集整理的Android逆向笔记-4种方式破解下例中的smali代码的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MySQL笔记-查询进程列表(查客户端I
- 下一篇: Android逆向笔记-使用Androi