第一個安卓逆向

開始從吾愛破解裏學習安卓逆向,今天來交作業,這是吾愛破解一個簡單的crackme.apk,打開可以看到這個 點擊升級後出現 在這裏用AndroidKiller來分析它,因爲代碼量比較少,我找了找發現了這個函數 在這裏可以看到很多字符串,他們就是上面點擊按鈕後出現的文字,關鍵的是這裏還有一個跳轉,     const/16 v2, 0x1e    //給16字節的v2賦值30,對應上面積分30   
相關文章
相關標籤/搜索