-
-
[原创]记一次使用gdb逆向crackme
-
发表于:
2019-11-6 11:19
5924
-
说明
Appuse是Android渗透测试虚拟机环境,其中模拟器中有HackMeNative供使用者进行攻击使用,比较简单,记录一下crack过程。
0x01 HackMeNative App
1、界面
2、操作
输入字符串,点击按钮判断输入的字符是否正确
0x02 Java层逻辑分析
1、逻辑分析
java层逻辑简单,加载 libnative.so中的check方法进行字符串验证,在natvie层找到secret字符串即完成了crackme。
0x03 Native层逻辑分析
1、方法分析
使用ida分析libnative.so
2、获取v6对于的secret字符串
gdb调试
(1)启动gdbsever
(2)gdb client连接
libnative.so内存地址是 0xa52b5c3c
使用radare2可以看so的基地址偏移量
checkSecret ida 查看的地址是 0x00000ca8
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2019-11-18 21:37
被neilwu编辑
,原因: