链接:https://pan.baidu.com/s/1VJ7Y3psWoSi5NnlOpaohEw
提取码:1234
在
owasp uncrackable能够找到的安全机制:1.
Java反调试2.
Java完整性校验(CRC)3.
java Root检测4.
Native层的反调试
Java层的反编译工具(Dalvik bytecode):
◆Jadx-gui.
◆JEB.
So层反编译程序:
◆IDA Pro
动态二进制检测框架:
◆Frida.
编译工具
◆vscode
速战速决
思路:绕过JAVA层的root检测
1.先丢jadx里面进行反编译
2.hookroot检测函数(b.a)
右键复制frida代码
把代码丢到vscode一把梭。
使用命令frida -U -l 11.js -f owasp.mstg.uncrackable2
于是我们过了root检测:
3.来到sucees!所在的验证(verify)函数位置
在使用JNI在native层调用了bar函数,直接开始在so分析。
4.unzip UnCrackable-Level2.apk -d fileso解压apk获取so
把so丢ida中,然后查看左边的字符栏,输入关键字bar。
我们点进去,然后F5反汇编。
flag直接出来。
flag:Thanks for all the fish
看雪ID:4Chan
https://bbs.kanxue.com/user-home-940967.htm
# 往期推荐
球分享
球点赞
球在看