-
-
[原创]题目2解题思路
-
2015-1-25 13:51 2041
-
1.将apk提交到我们开发的分析平台akana上分析,可以看出解密过程位于native代码中;http://akana.mobiseclab.org/android/index.jsp?type=result&md5=83c7952854aeb18e9d17e7b4c6421165a822175a9471a700c38416bab09e0a46ee23b5ae618ee6cc95433e4cb6ebbbdc
2.在ida中可以看到静态的解密代码。反编译后如图所示,所需密文为wojiushidaan
3.输入答案,发现错误,推测可能该值被动态修改,使用gdb的gcore命令将内存dump出来
4.在内存中搜索该字符串附近的hex value,最终发现wojiushidaan在运行后被替换成aiyou,bucuoo,如图
2.在ida中可以看到静态的解密代码。反编译后如图所示,所需密文为wojiushidaan
3.输入答案,发现错误,推测可能该值被动态修改,使用gdb的gcore命令将内存dump出来
4.在内存中搜索该字符串附近的hex value,最终发现wojiushidaan在运行后被替换成aiyou,bucuoo,如图
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。
赞赏
他的文章
看原图