最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。
直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:(upload/attach/202302/886208_EDHGY9H7ZBYETBS.png)
直接解压把libnative-lib.so拖入ida。发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当时就放弃了: 尝试用脚本模拟执行so,反混淆一下,emmmmm区别不大,但是好像勉强能看了? 翻了下看到进来有几处检测,一个很明显判断长度是否16: 另外两处sub_78B0 sub_74E0,是检测调试: 直接patch掉这个检测: 后面一长串看不懂了,绕晕了,后面看到一个地方很有意思: 上面这个判断很可疑(其实就是瞎猫撞死耗子),如果这里不行,就没有后文了,显然发了这篇文章这里肯定是可以的。
记录下指令地址,掏出frida开始hook这条指令看看寄存器的值。 跑起来,输入测试flag观察结果,我输入个f000000000000000,可以看到出现一次判断成功,后面第二次不相等了就没有后面的判断了: 再次试试,fl00000000000000,可以看到判断成功两次,同样第三次判断不相等又没有后文了: 根据上面的判断,那思路其实已经有了,逐位爆破应该就是能获取到flag,剩下就是脚本问题,这个好解决,构造一个主动调用,在java层调用checkflag函数,同时inlinehook观察指令判断情况一位一位爆破就行,代码如下: 然后一开始出了个bug,想不通,后来发现是我的flag填充位有问题,不能是0(因为flag中是包含0的,我的代码逻辑没考虑这么多,所以到下一位是0的时候,前一位爆破完,就标志位会出错了): 最后在代码中把填充位换成其他字符,换成z,就愉快的跑出结果了:
题目设置刚刚好(我看就是不想让人做出来),后面看了别人的wp是用unidbg做的,这个我不怎么会就换成用frida,直接做了出来,主要还是学习一下frida的inlinehook。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
mb_wjynirwq 师傅这个附件可以告诉下在哪下吗