frida inlinehook 巧解Android逆向题

阅读量244363

发布时间 : 2023-02-15 10:30:45

 

前言

最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。

 

Java层静态分析

直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:

 

Native层静态分析

直接解压把libnative-lib.so拖入ida。
发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当时就放弃了:

尝试用脚本模拟执行so,反混淆一下,emmmmm区别不大,但是好像勉强能看了?

翻了下看到进来有几处检测,一个很明显判断长度是否16:

另外两处sub_78B0 sub_74E0,是检测调试:

直接patch掉这个检测:

后面一长串看不懂了,绕晕了,后面看到一个地方很有意思:

上面这个判断很可疑(其实就是瞎猫撞死耗子),如果这里不行,就没有后文了,显然发了这篇文章这里肯定是可以的。

 

Frida inlinehook

记录下指令地址,掏出frida开始hook这条指令看看寄存器的值。

跑起来,输入测试flag观察结果,我输入个f000000000000000,可以看到出现一次判断成功,后面第二次不相等了就没有后面的判断了:

再次试试,fl00000000000000,可以看到判断成功两次,同样第三次判断不相等又没有后文了:

根据上面的判断,那思路其实已经有了,逐位爆破应该就是能获取到flag,剩下就是脚本问题,这个好解决,构造一个主动调用,在java层调用checkflag函数,同时inlinehook观察指令判断情况一位一位爆破就行,代码如下:

然后一开始出了个bug,想不通,后来发现是我的flag填充位有问题,不能是0(因为flag中是包含0的,我的代码逻辑没考虑这么多,所以到下一位是0的时候,前一位爆破完,就标志位会出错了):

最后在代码中把填充位换成其他字符,换成z,就愉快的跑出结果了:

 

总结

题目设置刚刚好(我看就是不想让人做出来),后面看了别人的wp是用unidbg做的,这个我不怎么会就换成用frida,直接做了出来,主要还是学习一下frida的inlinehook。

本文由雷石安全实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/286239

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
雷石安全实验室
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66