首页
社区
课程
招聘
[分享]dump烧饼修改器的实现代码
发表于: 2014-6-16 22:19 7905

[分享]dump烧饼修改器的实现代码

2014-6-16 22:19
7905
刚和网友聊天,分享了下自己怎么得到的烧饼修改器的实现代码。这里发个文章分享下这个小技巧,linux系统提供了一个/proc文件系统,相应的每个linux进程都有一个/proc/[pid]目录,该目录下保存着有关该进程的各类信息,其中有个文件名为exe,这个文件是一个链接指向该进程的实际可执行文件。
首先,跑adb shell 进入到安卓机子,使用ps | grep gamehacker 获得烧饼修改器的进程id。

cd /proc/7733 , ls -al 可以看到烧饼修改器的可执行文件已经被删除了。

linux系统删除文件是使用了unlink这个函数,这个函数只会减少某个文件的硬连接数,当某个文件被打开后,并调用unlink删除该文件时,使用ls命令是不能查看到该文件了的,但这个文件实际上还是存在在磁盘上的,当使用该文件的进程结束时或者调用close关闭该文件描述符时,这个文件才真正的从磁盘上消失。
执行 cat exe > /data/local/tmp/sbhack 获得烧饼修改器的可执行文件。

adb pull 出刚才获得可执行文件,拉到ida下即可分析了。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 114
活跃值: (180)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
高端大气上档次,支持~~
2014-6-16 23:22
0
雪    币: 163
活跃值: (1623)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
原来 cat 可以 用于dump,涨知识了。
还有一种方法,可以直接解密加密的文件。
2014-6-17 11:16
0
雪    币: 95
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
其实取这个标题的时候,我也很纠结的,最后没啥好的词汇就用‘dump’了。
另外,你说的另外一种方法可以分析么。
2014-6-17 13:11
0
雪    币: 163
活跃值: (1623)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
5
分析libencode.so,就可以得到解密算法了。
2014-6-18 14:49
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
为什么我的会是

shell@android:/proc/9573 # ls -al
ls -al
-r-------- root     root            0 2014-07-28 11:39 auxv
-r--r--r-- root     root            0 2014-07-28 11:39 cgroup
--w------- root     root            0 2014-07-28 11:39 clear_refs
-r--r--r-- root     root            0 2014-07-28 10:55 cmdline
-rw-r--r-- root     root            0 2014-07-28 11:39 comm
-rw-r--r-- root     root            0 2014-07-28 11:39 coredump_filter
lrwxrwxrwx root     root              2014-07-28 11:39 cwd -> /
-r-------- root     root            0 2014-07-28 11:39 environ
lrwxrwxrwx root     root              2014-07-28 10:55 exe -> /system/bin/app_pr
ocess
dr-x------ root     root              2014-07-28 11:39 fd
dr-x------ root     root              2014-07-28 11:39 fdinfo
-r--r--r-- root     root            0 2014-07-28 11:39 limits
-r--r--r-- root     root            0 2014-07-28 11:37 maps
-rw------- root     root            0 2014-07-28 11:39 mem
-r--r--r-- root     root            0 2014-07-28 11:39 mountinfo
-r--r--r-- root     root            0 2014-07-28 11:39 mounts
-r-------- root     root            0 2014-07-28 11:39 mountstats
dr-xr-xr-x u0_a204  u0_a204           2014-07-28 11:39 net
dr-x--x--x root     root              2014-07-28 11:39 ns
-rw-r--r-- root     root            0 2014-07-28 10:55 oom_adj
-r--r--r-- root     root            0 2014-07-28 11:39 oom_score
-rw-r--r-- root     root            0 2014-07-28 11:39 oom_score_adj
-r--r--r-- root     root            0 2014-07-28 11:39 pagemap
-r--r--r-- root     root            0 2014-07-28 11:39 personality
lrwxrwxrwx root     root              2014-07-28 11:39 root -> /
-r--r--r-- root     root            0 2014-07-28 11:39 smaps
-r--r--r-- root     root            0 2014-07-28 11:39 stack
-r--r--r-- root     root            0 2014-07-28 10:55 stat
-r--r--r-- root     root            0 2014-07-28 11:39 statm
-r--r--r-- root     root            0 2014-07-28 11:39 status
dr-xr-xr-x u0_a204  u0_a204           2014-07-28 10:55 task
-r--r--r-- root     root            0 2014-07-28 11:39 wchan

根本没有被删除的那个exe啊
2014-7-28 12:04
0
雪    币: 465
活跃值: (398)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
谢谢楼主的分析。
2016-12-31 19:47
0
雪    币: 2363
活跃值: (2280)
能力值: (RANK:400 )
在线值:
发帖
回帖
粉丝
8
感谢分享。
2017-1-2 22:29
0
游客
登录 | 注册 方可回帖
返回
//