frida inlinehook 巧解Android逆向题
2022-12-9 17:6:41 Author: 雷石安全实验室(查看原文) 阅读量:9 收藏

最近又又又是老朋友发来一道Android逆向题,比赛时没做出来,后来参考了别人的思路,还是用frida解出了题目,学到一些思路记录下。 

直接拖进jadx,MainActivity内容如下,代码不多,基本流程就是,获取输入字符,通过一个native层的checkflag判断输入是否正确:       

直接解压把libnative-lib.so拖入ida。   发现是静态注册的,直接能在导出函数里找到,处理伪码后如下,直接是ollvm当时就放弃了:  

尝试用脚本模拟执行so,反混淆一下,emmmmm区别不大,但是好像勉强能看了?  

翻了下看到进来有几处检测,一个很明显判断长度是否16:  

另外两处sub_78B0 sub_74E0,是检测调试:

直接patch掉这个检测:

后面一长串看不懂了,绕晕了,后面看到一个地方很有意思:  

上面这个判断很可疑(其实就是瞎猫撞死耗子),如果这里不行,就没有后文了,显然发了这篇文章这里肯定是可以的。 

记录下指令地址,掏出frida开始hook这条指令看看寄存器的值。  

跑起来,输入测试flag观察结果,我输入个f000000000000000,可以看到出现一次判断成功,后面第二次不相等了就没有后面的判断了:

再次试试,fl00000000000000,可以看到判断成功两次,同样第三次判断不相等又没有后文了:  

根据上面的判断,那思路其实已经有了,逐位爆破应该就是能获取到flag,剩下就是脚本问题,这个好解决,构造一个主动调用,在java层调用checkflag函数,同时inlinehook观察指令判断情况一位一位爆破就行,代码如下: 

然后一开始出了个bug,想不通,后来发现是我的flag填充位有问题,不能是0(因为flag中是包含0的,我的代码逻辑没考虑这么多,所以到下一位是0的时候,前一位爆破完,就标志位会出错了):  

最后在代码中把填充位换成其他字符,换成z,就愉快的跑出结果了:

题目设置刚刚好(我看就是不想让人做出来),后面看了别人的wp是用unidbg做的,这个我不怎么会就换成用frida,直接做了出来,主要还是学习一下frida的inlinehook。 

往期回顾

01

无回显的任意文件上传
02
frida hook native层巧解Android逆向题

03

看老外谈信息收集

雷石安全实验室

商务咨询:

0571-87031601

商务邮箱:

[email protected]


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDE0MjQ1NQ==&mid=2247516954&idx=1&sn=91ad65124a44de90ffbd67f1378bbeee&chksm=ec26a282db512b9406c3fb12e9cf9eff679899a93b26b34cf709434ebaf098acbc9decba1887#rd
如有侵权请联系:admin#unsafe.sh