首页
社区
课程
招聘
[原创] frida inlinehook 巧解Android逆向题
发表于: 2023-2-9 17:40 9568

[原创] frida inlinehook 巧解Android逆向题

2023-2-9 17:40
9568

frida inlinehook 巧解Android逆向题

前言

最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。

Java层静态分析

直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:
(upload/attach/202302/886208_EDHGY9H7ZBYETBS.png)

Native层静态分析

直接解压把libnative-lib.so拖入ida。
发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当时就放弃了:

尝试用脚本模拟执行so,反混淆一下,emmmmm区别不大,但是好像勉强能看了?

翻了下看到进来有几处检测,一个很明显判断长度是否16:

另外两处sub_78B0 sub_74E0,是检测调试:

直接patch掉这个检测:

后面一长串看不懂了,绕晕了,后面看到一个地方很有意思:

上面这个判断很可疑(其实就是瞎猫撞死耗子),如果这里不行,就没有后文了,显然发了这篇文章这里肯定是可以的。

Frida inlinehook

记录下指令地址,掏出frida开始hook这条指令看看寄存器的值。

跑起来,输入测试flag观察结果,我输入个f000000000000000,可以看到出现一次判断成功,后面第二次不相等了就没有后面的判断了:

再次试试,fl00000000000000,可以看到判断成功两次,同样第三次判断不相等又没有后文了:

根据上面的判断,那思路其实已经有了,逐位爆破应该就是能获取到flag,剩下就是脚本问题,这个好解决,构造一个主动调用,在java层调用checkflag函数,同时inlinehook观察指令判断情况一位一位爆破就行,代码如下:


然后一开始出了个bug,想不通,后来发现是我的flag填充位有问题,不能是0(因为flag中是包含0的,我的代码逻辑没考虑这么多,所以到下一位是0的时候,前一位爆破完,就标志位会出错了):

最后在代码中把填充位换成其他字符,换成z,就愉快的跑出结果了:

总结

题目设置刚刚好(我看就是不想让人做出来),后面看了别人的wp是用unidbg做的,这个我不怎么会就换成用frida,直接做了出来,主要还是学习一下frida的inlinehook。


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 47
活跃值: (1862)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
师傅这个附件可以告诉下在哪下吗
2023-3-4 22:21
0
雪    币: 922
活跃值: (1803)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
3
mb_wjynirwq 师傅这个附件可以告诉下在哪下吗
自己写一个嘛,也不难,so层加密搞个单子节复杂的加密
2024-9-20 09:39
0
游客
登录 | 注册 方可回帖
返回
//