Papago 導航破解過程

2021-05-22 02:01:29 字數 903 閱讀 8908

一.必要知識

對組合語言有所了解.我其實也沒用過arm彙編,.但是因為有80x86的經驗.對於arm指令看10分鐘也就會了.

對android程式編寫有一定了解。掌握程式載入執行流程。

對函式呼叫流程有所了解.因為papago主體用的是gnu c++寫的,所以symbol表比較清楚。很容易對照判別。而且對於arm elf程式函式的引數傳遞和定址要有一定了解才能更好的破解。有破解經驗更好

二.實用工具。

本來最好是在linux下。符合android環境。但是我破解多半是windows程式……linux大半不用破解……所以這裡用的都是windows工具

1.不用說 ida pro…大名鼎鼎。我們都用它。

2.ultraedit。恩。還行吧。任何乙個hex editor都可以。

3.baksmali 反編譯dex

4.gdb和strace備用

5.電腦和人腦

三.破解過程

2.跟蹤分析

拿出大殺器ida,用5.4demo就可以了。demo版就支援arm elf. 開啟libpapago.so. 選擇arm和 unix dynamic library.

在function中尋找關於imei的函式,可以看到sys_getimei等幾個函式。跟蹤朔源。可以找到 crigisterprocess::doprocess.正好裡面有個判斷 bne ***x,,拿出ultraedit改為b***x .push到模擬器中執行.成功.

實際上破解並沒有這麼簡單,.分析過程佔了很大一部分.其中用了strace跟蹤系統呼叫,ida 靜態反編譯人工過濾分析也花了很多時間.因為對arm不是很熟悉.不過還好.所謂萬變不離其宗.比如arm中c函式多用r0-r3 傳值.用r0返回多多注意些值,就可以方便的分析.也多虧了arm.不用慢慢去分析堆疊傳值了…

希望對大家有所借鑑.

Papago 導航破解過程 2

2.跟蹤分析 拿出大殺器ida,用5.4demo就可以了。demo版就支援arm elf.開啟libpapago.so.選擇arm和 unix dynamic library.在function中尋找關於imei的函式,可以看到sys getimei等幾個函式。跟蹤朔源。可以找到crigisterp...

Quartus II13 0的破解過程

我之前以為我自己在已經破解了quartus ii13.0結果又一天在做課程設計的時候發現選不了晶元,最後上網查了一下在發現是沒有破解成功的原因,不死心的我又開啟quartus ii的破解成功介面看了一下發現真的是自己只能用30天現在都已經過期了,所以我才用不了,今天我就將我們宿舍乙個娃教的破解的過程...

導航守衛 監聽路由跳轉過程

以修改頁面title為例 開啟router資料夾下的index.js檔案,新增如下 前置鉤子 前置守衛 三個引數的說明 meta meta 元資料 描述資料的資料 案例到這裡就結束了,前面既然提到了前置鉤子,那麼再介紹一下後置鉤子 aftereach router.aftereach to,from...