rev-basic-3__int64 __fastcall sub_140001000(__int64 a1){ int i; // [rsp+0h] [rbp-18h] for ( i = 0; (unsigned __int64)i byte_140003000[i]에서 가져온 데이터와 i ^ a1[i] + 2*i 연산의 결과를 비교하고 있다. 즉, byte_140003000[i] == i ^ a1[i] + 2*i 인지 확인하고 비교한다. 따라서, byte_140003000[i]에 어떤 데이터가 있는지 확인했다. .data:0000000140003000 byte_140003000 db 49h, 60h, 67h, 74h, 63h, 67h, 42h, 66h, 80h, 78h, 2 dup(69h).data:00000001400..
문제분석UnCrackable-Level2에 이어 Level3를 풀어보자. UnCrackable-Level3.apk를 다운받고 [Android Studio Emulator]를 이용해서 App을 분석했다. 탐지 우회frida로 앱을 실행하면 프로세스가 강제종료되는 것을 확인할 수 있다. 프로세스가 종료되는 이유를 파악하기위해 apk를 디컴파일하고 코드를 확인했다. MainActivity의 oncreate()에서 처음에 verifyLibs()를 실행하는 것을 파악할 수 있었고 이 함수 내부에서 프로세스 종료와 관련된 로직이 있을 것이라고 생각했다. ○ verifyLibs()private void verifyLibs() { this.crc = new HashMap(); this.crc..