-
-
[分享]动态调试-JEB动态调式破解flag
-
发表于: 2022-2-2 15:33 6954
-
1.简介
Jeb提供了APK反编译以及smali动态调试的功能,是每一个安卓逆向工程师必须掌握的工具。
2.作用
在安卓逆向中,仅通过反编译apk静态分析smali代码存在局限性,通常需要配合jeb动态调试来快速掌握应用程序的执行流程,其次,在程序运行的过程,有些数据是动态生成的,无法通过静态分析来掌握程序的执行流程。
3.步骤
1)使用jeb反编译apk得到smali代码
2)adb shell am start -D -n包名/.主活动界面 (以debug模式启动进程,启动的时候会暂停,就可以使用jeb附加)
3)下断点
4)jdb -connect(port是ddms里面看到的端口)
com.sun.jdi.SocketAttach:hostname=localhost,port= 8700继续执行
1.adb shell,dumpsys activity top,显示顶层窗口
2.输入am start -D -n com.kanxue.kctfso/.MainActivity,以debug执行,如图所示,程序运行等待我们附加。。
3.打开ddms工具,看到调试端口8612。
4.输入jdb -connect com.sun.jdi.SocketAttach:hostname=localhost,port=8612
模拟器里面有continue按钮,点击就可以继续执行,如果没有这个就需要使用jdb命令连接,这是java环境自带的调试工具
1.按照:JEB3.19_Pro的安装和过期这个教程,安装jeb,注意,如果是jeb2.27只支持jdk1.8以下版本。
1)解压jeb3.19,双击jeb_wincon.bat,输入密码:ilbtcdnwiuypbzeo
2)点击手动生成Key的界面,复制生成的许可证的数据
3)点击jebKeygen.exe,输入上面复制号的数据,回车就能获取到密钥
4)过期问题解决
解压jeb_3_1_9_patch.zip覆盖到jeb安装目录
2.将apk拖进jeb,可以看到MainActivity类,再去模拟器里面运行一下,点击确定,提示很遗憾,闯关失败。
3.那么以字符串为突破点,在jeb中Ctrl+F搜索“很遗憾,闯关失败”,勾选环绕搜索:
4.向上找到关键跳if-eqz,v1等于0就失败,v1不等于0就成功,上面是v1和v0进行比较。
5.v2字符串进行base64加密,然后按UTF-8编码转换成字符串。
6.那么我们可以在00000002这里下断点(ctrl+b),点debug-start,然后找到我们这个包名,点附加,然后flag随便输入kanxue,点确定,然后成功断了下来,查看局部变量:
7.F6单步向下走,运行到v2处,将v1和v2的类型手动改成string,然后继续走,走到v3的位置时同样将类型手动改成string,然后继续F6单步走,将v1寄存器中“半杯凉茶”给v0,将v0的类型也改成string。
继续F6单步走,可以看到寄存器v1的值是我们输入的kanxue,寄存器v0的值是“半杯凉茶”,接下来比较flag和我们输入的是否相等。
8.输入flag进行验证:
ACTIVITY com.kanxue.kctfso
/
.MainActivity bed28f5 pid
=
3633
Local Activity ee7adf1 State:
mResumed
=
true mStopped
=
false mFinished
=
false
ACTIVITY com.kanxue.kctfso
/
.MainActivity bed28f5 pid
=
3633
Local Activity ee7adf1 State:
mResumed
=
true mStopped
=
false mFinished
=
false
127
|aosp:
/
# am start -D -n com.kanxue.kctfso/.MainActivity
Starting: Intent {
cmp
=
com.kanxue.kctfso
/
.MainActivity }
aosp:
/
#
127
|aosp:
/
# am start -D -n com.kanxue.kctfso/.MainActivity
Starting: Intent {
cmp
=
com.kanxue.kctfso
/
.MainActivity }
aosp:
/
#
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
- [分享]hook框架-xposed安装使用 14414
- [分享]hook框架-objection使用 8549
- [分享]hook框架-frida绕过app签名校验 17353
- [分享]hook框架-frida安装 7635
- [分享]动态调试-ida绕过native层反调试 12316