-
-
[原创]看雪CTF2017第六题简单解析
-
2017-6-12 11:23 2568
-
使用工具:ApkIDE3.3(分析dex) IDA6.8(分析、调试so文件) python(base64解码) notepad(记录、爆破) Android Emulator(内核4.4 调试用) DDMS(调试用) Adb
步 骤:
此android题对dex文件名进行了简单混淆,用ApkIDE打开如下,在真正的名称前加了一堆符号,但不影响分析。
此题主要在去除花指令要花时间,看so文件代码发现了很多反调试,有getpid、kill、exit等,但实际却没影响,可以附加调试,JNI_OnLoad中有ptrace,但调试时nop掉与否没影响,每回都是调试几次之后就不行,必须重启。
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。
赞赏
他的文章
看原图