说明
Appuse是Android渗透测试虚拟机环境,其中模拟器中有HackMeNative供使用者进行攻击使用,比较简单,记录一下crack过程。
0x01 HackMeNative App
1、界面
2、操作
输入字符串,点击按钮判断输入的字符是否正确
0x02 Java层逻辑分析
1、逻辑分析
java层逻辑简单,加载 libnative.so中的check方法进行字符串验证,在natvie层找到secret字符串即完成了crackme。
0x03 Native层逻辑分析
1、方法分析
使用ida分析libnative.so
2、获取v6对于的secret字符串
gdb调试
(1)启动gdbsever
(2)gdb client连接
libnative.so内存地址是 0xa52b5c3c
使用radare2可以看so的基地址偏移量
checkSecret ida 查看的地址是 0x00000ca8
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
LowRebSwrd gdb调试某些环境下还是很方便的,比如调试多进程,set follow-fork-mode child 命令设置gdb在fork之后跟踪子进程,set follow-fork-mode parent设 ...
悦来客栈 能发下地址吗,想练手?
又见飞刀z 图片不显示了