首页
社区
课程
招聘
[原创]记一次使用gdb逆向crackme
发表于: 2019-11-6 11:19 5923

[原创]记一次使用gdb逆向crackme

2019-11-6 11:19
5923

说明

Appuse是Android渗透测试虚拟机环境,其中模拟器中有HackMeNative供使用者进行攻击使用,比较简单,记录一下crack过程。


0x01 HackMeNative App

1、界面

   

2、操作

输入字符串,点击按钮判断输入的字符是否正确


0x02 Java层逻辑分析

1、逻辑分析


java层逻辑简单,加载 libnative.so中的check方法进行字符串验证,在natvie层找到secret字符串即完成了crackme。


0x03 Native层逻辑分析

1、方法分析

使用ida分析libnative.so 


2、获取v6对于的secret字符串

gdb调试

(1)启动gdbsever


(2)gdb client连接

libnative.so内存地址是 0xa52b5c3c

使用radare2可以看so的基地址偏移量


checkSecret ida 查看的地址是 0x00000ca8


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2019-11-18 21:37 被neilwu编辑 ,原因:
上传的附件:
收藏
免费 5
支持
分享
最新回复 (6)
雪    币: 6573
活跃值: (3893)
能力值: (RANK:200 )
在线值:
发帖
回帖
粉丝
2
gdb调试某些环境下还是很方便的,比如调试多进程,set follow-fork-mode child 命令设置gdb在fork之后跟踪子进程,set follow-fork-mode parent设置跟踪父进程。
2019-11-6 15:41
1
雪    币: 10944
活跃值: (7329)
能力值: ( LV12,RANK:219 )
在线值:
发帖
回帖
粉丝
3
LowRebSwrd gdb调试某些环境下还是很方便的,比如调试多进程,set follow-fork-mode child 命令设置gdb在fork之后跟踪子进程,set follow-fork-mode parent设 ...
是不是经过strip的so也是可以进行gdb调试的? 什么情况无法进行gdb调试呢?
2019-11-6 16:12
0
雪    币: 0
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
能发下地址吗,想练手?
2019-11-11 16:02
0
雪    币: 10944
活跃值: (7329)
能力值: ( LV12,RANK:219 )
在线值:
发帖
回帖
粉丝
5
悦来客栈 能发下地址吗,想练手?
我附件上传了
2019-11-18 21:37
0
雪    币: 1759
活跃值: (2334)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
6
图片不显示了
2020-4-30 13:29
0
雪    币: 10944
活跃值: (7329)
能力值: ( LV12,RANK:219 )
在线值:
发帖
回帖
粉丝
7
又见飞刀z 图片不显示了
图片以前是正常的 
2020-5-1 10:10
0
游客
登录 | 注册 方可回帖
返回
//