gakkkkkkiii

爪巴 爪巴 爪巴

AOSP源码定制-对root定制的补充

AOSP源码定制-对root定制的补充

AOSP源码定制-对root定制的补充 介绍 前面通过修改build.prop中的指纹以及对su的修改,完成了基础的定制修改,但是碰上一些app还是能被检测到,再进行深入修改。 问题引入 ro.vendor相关 发现测试一个app时总是开不起来,但是测试别人编译好的脱壳机却能运行,最后其实只是ro.debuggable的问题,但是在分析的过程中发现了其他几处遗漏没有抹除的特征。 这里...

AOSP源码定制-修改ART实现smali追踪

AOSP源码定制-修改ART实现smali追踪

AOSP源码定制-修改ART实现smali追踪 介绍 前面尝试了注入so来hook native层,也尝试了能否进行java层hook,结果并不理想。 这里为了尝试打印一个参数RSA加密的强加固APP的明文参数,尝试修改ART,打印smali指令,带出明文字符串。 源码分析 方法执行流程 查看源码分析执行流程,比较枯燥比较绕,我也只是看了个大概。 从invoke开始,这是一个native...

AOSP源码定制-so注入并集成hook框架

AOSP源码定制-so注入并集成hook框架

AOSP源码定制-so注入并集成hook框架 介绍 最近研究so的hook相关,看到了一些文章,尝试配合修改系统源码进行so注入hook,配合sandhook框架对测试app进行hook。 下面还是用AOSP8来演示。 简单测试 这里我通过修改源码去注入so,so注入的时机我开始的选择是越早越好。 这里选在在handleBindApplication处,创建ContextImpl对象时进...

AOSP源码定制-内置可执行文件

AOSP源码定制-内置可执行文件

AOSP源码定制-内置可执行文件 介绍 因为要经常刷机测试,为了方便测试,不想每次刷完机都adb push文件进手机,这里尝试把可执行文件内置到系统中打包刷入。 下面是用AOSP8来演示。 添加可执行文件和Android.mk 这里以frida14的server为例,我这里重命名成myfs14,便于区分。 我们找到目录AOSP/frameworks/base/cmds/,这里新建了一个文...

AOSP源码定制-抹除root指纹

AOSP源码定制-抹除root指纹

AOSP源码定制抹除root指纹 介绍 根据网上资料,目前root常规检测手段大致可以分为四类: root的路径指纹、root的执行操作、Android root的系统指纹、第三方工具等: 1.遍历目录特征 app中对root的检测代码会去遍历如”/sbin/su”, “/system/bin/su”, “/system/sbin/su”, “/system/xbin/su” 等目录其次检...

NewStarCTF2023公开赛week4安卓wp

NewStarCTF2023公开赛week4安卓wp

NewStarCTF2023公开赛week4安卓wp anti 放进jadx,发现增加了调试检测。 继续看算法,很眼熟,又是rc4,将输入值加密后传入native层encode函数判断。 直接打开so,去找函数,这里是通过JNI_Onload动态注册。 找到对应的encode函数。 通过获取输入字符串,进行b64(看名字可以知道是base64),然后和密文比较...

NewStarCTF2023公开赛week3安卓wp

NewStarCTF2023公开赛week3安卓wp

NewStarCTF2023公开赛week3安卓wp runfaraway 放进jadx,发现是传入字符串和key(固定),通过调用native层的encode方法,判断是否正确。 将so放入ida分析,可以看到,这v7是字符串(图没截全),v8是key,经过算法处理后,再用test函数处理v7,得到的值与下面的一串密文比较。 先看下test做了什么事,不看函数猜一下应该是做...

NewStarCTF2023公开赛安卓wp

NewStarCTF2023公开赛安卓wp

NewStarCTF2023公开赛安卓wp lazy_activtiy 这题比较简单,之前类型的见过,直接放jadx里看。 这里很明显,需要先切到FlagActivity(这里FlagActivity是没导出的,要点开以后切),然后是点击10000下,弹出flag。 可以看到falg是从布局文件中取的,直接找到对应的布局文件即可。 AndroXor 拖进jadx,MainActi...

unidbg取巧解ollvm题一例

unidbg取巧解ollvm题一例

unidbg取巧解ollvm题一例 前言 是去年的一道题,之前是用模拟执行试图去掉混淆,然后用frida爆破取巧做出来,这次改用unidbg进行分析,针对这种flag按位判断的题,较快定位判断点。后面就是unidbg hook进行爆破。 之前还要考虑反调试,frida检测,这次使用unidbg就没有那么多顾虑了。 分析App 直接拖进jadx,MainActivity内容如下,代码不多,基...

一例ReactNative App分析

一例ReactNative App分析

一例ReactNative App分析 前言 最近工作中碰到一个app,发现传参是加密的,需要解密,按照之前常规的做法发现没有hook到对应的加密逻辑,最后才发现是基于ReactNative开发的,借此来浅浅地学习下ReactNative的逆向。 介绍下ReactNative,RN是Facebook开源的一个跨平台移动应用开发框架,是Facebook开源的JS框架 React 在原生移动应...