偶然从看雪看到了一篇入门frida的题目,正好苦于没练手的东西,直接上手一波

1.第一题jadx打开,也没有壳和混淆,整体非常清晰,判断的逻辑也很简单

发现其实就是两个输入框,一个用户名一个密码,先拼接起来然后传入VVVVV.VVVV()方法中去校验,跟进去看一手

其实代码逻辑还是挺清晰的,手逆也不难,但是这里主要还是用hook来做,这里破解是非常容易的,直接hook VVVV()方法的返回值直接返回为true

,这样不管输入什么都只会通过,但是这边的话,我们还是选择要得到flag,所以选择在frida中进行爆破,求解,因为在方法中也可以调用原方法,而且

字符串的位数只有5位,爆破还是挺容易的,不过要注意的地方就是js的字符串和java的不太一样,所以我们需要通过hook java.lang.String类,然后

去实现java的字符串对象,进而调用原方法

function main()
{
Java.perform(function(){
var string_class=Java.use("java.lang.String");
Java.use("com.kanxue.pediy1.VVVVV").VVVV.implementation=function(t,y)
{
for(var i=0;i<=9;i++)
{
for(var j=0;j<=9;j++)
{
for(var k=0;k<=9;k++)
{
for(var w=0;w<=9;w++){
for(var x=0;x<=9;x++)
{
var res=string_class.$new(i.toString()+j.toString()+k.toString()+w.toString()+x.toString());
if(this.VVVV(t,res))
{
console.log("right answer:",res);
return true;
}else
{
console.log("wrong answer:",res);
}
}
}
}
}
} }
})
}
setImmediate(main);

frida -U --no-pause -f 包名 -l 注入的js。启动就等着结果出来就好了

第二题走起:

第二题有点热修复的意思,就是调用文件夹中dex中类的方法,

其实就是自定义了个classloader,只要hook就完事了,然后和第一题校验逻辑是一样的,爆破就好了

function main()
{
Java.perform(function(){
console.log("YenKoc");
Java.enumerateClassLoaders({
onMatch:function(loader){
try{
if(loader.findClass("com.kanxue.pediy1.VVVVV"))
//if(loader.toString().indexOf('dalvik.system.DexClassLoader')>-1)
{
console.log("find right classloader");
console.log(loader);
Java.classFactory.loader=loader;
hookVVVV();
return;
}
}catch(error)
{
console.log("find error"+error);
}
},
onComplete:function(){
console.log("end1");
}
}) })
}
function hookVVVV(){
Java.perform(function(){
console.log('loader',Java.classFactory.loader); for (var i = 0; i <= 9; i++) { for (var j = 0; j <= 9; j++) {
for (var k = 0; k <= 9; k++) {
for (var t = 0; t <= 9; t++) {
for (var y = 0; y <= 9; y++) {
var newInput = Java.use('java.lang.String').$new(i.toString()
+ j.toString()
+ k.toString()
+ t.toString()
+ y.toString())
//console.log(newInput)
console.log("tmp:",newInput);
var result = Java.use('com.kanxue.pediy1.VVVVV').VVVV(newInput)
if(result == true){
console.log('flag is ',newInput)
return;
}
}
}
}
}
} })
}
setImmediate(main);
//setTimeout(main,2000);

有几点坑的地方,第一个就是这个apk是测试用的apk,所以直接adb install是装不了的,我百度了下,修改androidmainfest.xml文件

把android:testOnly = "true"这个东西删了,二次重打包下,结果还是不行,我丢,然后我又重新adb install -t apk名字,可以安装了

这是安装测试apk的命令,然后就是这题frida -U --no-pause 包名 -l hook注入的js名字,不要在包名加-f了,加-f是spawn,开始就自启动

这样会导致找不到classloader的,所以我们要attach上去,之后才能找到。

第三题:

和第二题相比就是加了检测frida的方法,init()是native方法,我们用ida打开发现是动态注册,先去找一手jni_onload因为动态注册肯定

先调用这个方法的,

动态注册的话,其实本质就是换了个名字,之前静态注册的话,特征太明显了,java_包名_类名_native方法,所以出现了

动态注册,利用jninativeMethod这个结构体来存储native方法和本地函数的关联

//JNINativeMethod结构体
typedef struct {
const char* name; //Java中native方法的名字
const char* signature; //Java中native方法的描述符
void* fnPtr; //对应JNI函数的指针
} JNINativeMethod; /**
* @param clazz java类名,通过 FindClass 获取
* @param methods JNINativeMethod 结构体指针
* @param nMethods 方法个数
*/
jint RegisterNatives(jclass clazz, const JNINativeMethod* methods, jint nMethods) //JNI_OnLoad
JNIEXPORT jint JNICALL JNI_OnLoad(JavaVM* vm, void* reserved);

这个就说的很清晰了。就不多bb了,

说明真正的native方法对应的本地函数是init,我们跟进去一下

发现就是新建了一个线程,检测frida是否占用了端口

这里处理方式

1.第一种是重打包,直接不调用init()这个方法了,这个androidkiller的话,很简单的,就不多bb了

2.直接hook native 方法

function hook_pthread_create(){
var pt_create_func = Module.findExportByName(null,'pthread_create');
var detect_frida_loop_addr = null;
console.log('pt_create_func:',pt_create_func); Interceptor.attach(pt_create_func,{
onEnter:function(){
if(detect_frida_loop_addr == null)
{
var base_addr = Module.getBaseAddress('libnative-lib.so');
if(base_addr != null){
detect_frida_loop_addr = base_addr.add(0xe9c)
console.log('this.context.x2: ', detect_frida_loop_addr , this.context.x2);
if(this.context.x2.compare(detect_frida_loop_addr) == 0) {
hook_anti_frida_replace(this.context.x2);
}
} } },
onLeave : function(retval){
// console.log('retval',retval);
}
})
}
function hook_anti_frida_replace(addr){
console.log('replace anti_addr :',addr);
Interceptor.replace(addr,new NativeCallback(function(a1){
console.log('replace success');
return;
},'pointer',[])); }

这里hook native的手法,我还不太熟悉,直接搬肉丝表哥的代码的233,晚上研究一手

3.还有就是修改硬编码so,直接就是patch,爆破那种思路,各位大佬也是有手就行

最新文章

  1. 前端学Markdown
  2. jquery双向列表选择器select版
  3. charles抓包工具
  4. C++混合编程之idlcpp教程Lua篇(9)
  5. Smart210学习记录-------linux内核模块
  6. jsp中的包含 include标签和ejb的小知识点
  7. The server quit without updating PID file (mysql.pid)一次意外mysql停止运行备忘录
  8. Setup FTP Server On CentOS, RHEL, Scientific Linux 6.5/6.4/6.3
  9. 狗血phonegap备忘录[3.3]
  10. ASP.NET MVC DefaultModelBinder
  11. android-SQLite 和 Content
  12. IQ调制、整形滤波器与星座映射
  13. ASP.NET Core教程【二】从保存数据看特有属性与服务端验证
  14. redis数据类型-散列类型
  15. 任务调度利器:Celery
  16. Qt QML 2D shader
  17. android 位置记录软件
  18. C#进阶のMEF注入
  19. Harbor作为Docker的镜像中心
  20. jmeter(四)HTTP请求

热门文章

  1. JavaEE 前后端分离以及优缺点
  2. mysql数据库-备份与还原-Percona XtraBackup 2.4备份工具使用
  3. 为何不选择lunix AIO
  4. 实战|教你用Python玩转Mysql
  5. nginx基础概念
  6. Go基础结构与类型06---房贷计算器
  7. ImportError:no mudle named &#39;cv2&#39;
  8. Go benchmark 详解
  9. 立体显示与BCN双稳态手性向列相
  10. CodeGen结构循环回路