链接:https://pan.baidu.com/s/1VJ7Y3psWoSi5NnlOpaohEw
提取码:1234
在
owasp uncrackable
能够找到的安全机制:1.
Java
反调试2.
Java
完整性校验(CRC
)3.
java Root
检测4.
Native
层的反调试
Java层的反编译工具(Dalvik bytecode
):
◆Jadx-gui.
◆JEB.
So层
反编译程序:
◆IDA Pro
动态二进制检测框架:
◆Frida.
编译工具
◆vscode
速战速决
思路:绕过JAVA层的root
检测
1.先丢jadx
里面进行反编译
2.hook
root
检测函数(b.a
)
右键复制frida
代码
把代码丢到vscode
一把梭。
使用命令frida -U -l 11.js -f owasp.mstg.uncrackable2
于是我们过了root
检测:
3.来到sucees!
所在的验证(verify
)函数位置
在使用JNI
在native
层调用了bar
函数,直接开始在so
分析。
4.unzip UnCrackable-Level2.apk -d fileso
解压apk
获取so
把so
丢ida
中,然后查看左边的字符栏,输入关键字bar。
我们点进去,然后F5
反汇编。
flag
直接出来。
flag:Thanks for all the fish
看雪ID:4Chan
https://bbs.kanxue.com/user-home-940967.htm
# 往期推荐
球分享
球点赞
球在看