OWASP 实战分析 level 2
2023-11-24 18:9:2 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。

题目链接

链接:https://pan.baidu.com/s/1VJ7Y3psWoSi5NnlOpaohEw
提取码:1234

owasp uncrackable 安全机制

owasp uncrackable能够找到的安全机制:

1.Java反调试

2.Java完整性校验(CRC)

3.java Root检测

4.Native层的反调试

使用到的工具

Java层的反编译工具(Dalvik bytecode):

◆Jadx-gui.

◆JEB.

So层反编译程序:

◆IDA Pro

动态二进制检测框架:

◆Frida.

编译工具

◆vscode

速战速决

思路:绕过JAVA层的root检测

1.先丢jadx里面进行反编译

2.hookroot检测函数(b.a)

右键复制frida代码

把代码丢到vscode一把梭。

使用命令frida -U -l 11.js -f owasp.mstg.uncrackable2

于是我们过了root检测:

3.来到sucees!所在的验证(verify)函数位置

在使用JNInative层调用了bar函数,直接开始在so分析。

4.unzip UnCrackable-Level2.apk -d fileso解压apk获取so

soida中,然后查看左边的字符栏,输入关键字bar。

我们点进去,然后F5反汇编。

flag直接出来。

flag:Thanks for all the fish

看雪ID:4Chan

https://bbs.kanxue.com/user-home-940967.htm

*本文为看雪论坛优秀文章,由 4Chan 原创,转载请注明来自看雪社区

# 往期推荐

1、DAS PWN出题思路&CVE-2023-40930的介绍

2、SWPUCTF 2021 新生赛-老鼠走迷宫

3、OWASP 实战分析 level 1

4、【远控木马】银狐组织最新木马样本-分析

5、自研Unidbg trace工具实战ollvm反混淆

6、关于迷宫题的一些求解思路

球分享

球点赞

球在看


文章来源: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458529420&idx=1&sn=1d385addf837026dda176646cb96c5e7&chksm=b18d1e0686fa9710bdac9a445b9969c40b7aecc185c708d0415171e4e76d41f3f93a20e8cc59&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh