• ida动态调试笔记


    ida动态调试笔记

    目标文件:阿里安全挑战赛的第二题 点击打开链接

    使用环境:ida6.8点击打开链接,adt bundle点击打开链接

    首先打开avd安卓模拟器,界面如下:

    在dos下运行adb命令,查看当前连接的设备:

    [plain] view plain copy
     
    1. adb devices  

    得到结果如下:

    上图显示了本机连接的安卓模拟设备。

    然后用adb命令安装上面的阿里测试文件:

    [html] view plain copy
     
    1. adb install 阿里测试路径/文件名  


    出现上述提示,标识文件安装成功


    上图中红色区域是刚刚安装的程序

    接下来把ida下面的调试服务器上传到安卓模拟器当中

    就是上图中那个android_server文件,使用如下命令上传:

    [html] view plain copy
     
    1. adb push C:吾爱破解安卓工具箱v1.0fixRolanindebugIDA_Prodbgsrvandroid_server datalocal mpmydbserv  

    然后输入adb shell命令进入安卓设备

    cd datalocal mp

    进入上述目录,用ls可以看到文件已经被上传。

    输入   ./bdgserver 启动该服务器,出现如下提示:

    表示开始在23946端口进行监听了。

    然后打开另外一个cmd窗口,使用如下命令:

    [html] view plain copy
     
    1. adb forward tcp:23946 tcp:23946  

    把模拟器的端口转接到电脑

    然后输入如下命令:

    [plain] view plain copy
     
    1. adb shell am start -D -n com.yaotong.crackme/com.yaotong.crackme.MainActivity  
    出现如下提示:
    表示程序启动成功。
    然后启动eclipse下面的ddms.bat,出现如下界面:
    然后打开ida.
    选择图中画红线部分,出现下图
    参数填写如上,然后点击debug options,出现下图:
    勾选图中部分,点击确定。出现如下内容。
    点击ok.出现如下内容:
    从菜单选择如下选项
    在如下选项上打钩
    点击左上角绿色运行按钮。
    然后在cmd下面运行如下命令:
    jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8700
    出现下图:
    然后在ida中按ctrl+s:出现下述界面
    按ctrl+f查找crackme,出现下述内容:
    选择图中有执行权限的so模块,出现如下界面。
     
    然后点击键盘上面的g按钮,出现如下界面:
    选择JNI_OnLoad,点击ok。出现如下界面:
    按f2设置断点,然后按f5,查看伪代码
    找到可能出现自毁程序的位置(blx语句之前),设置断点:
    上述2cec54 cmp R0,#1即为修改位置
    打开菜单view->open subviews->hex dump
    将图中位置全部修改为0,继续运行程序。
     
    再打开另外一个ida,把阿里apk解压,打开里面的的libcrackme.so文件,点击exports导出表。
    打开后复制下面红圈部分。
    返回上一个ida,按g字母,出现如下界面
    点击ok后出现如下界面:
    按f5查看伪代码

    在伪代码处找到校验密码的位置,在下面红线处设置断点:
    运行程序至断点。找到下图中变量v6对应的地址
    打开hex view,点击g,在对话框输入该地址,查看该地址对应的字符串:
    该字符串存放的是一个地址,为AA2D1450,再次点击字母G,输入该地址,下图字符串即为正确密码
    继续运行程序,输入上述密码:
    出现如下胜利画面
     

  • 相关阅读:
    yum只下载不安装的方法
    在VS2008下编译Qt4.4.x
    Linux sh脚本异常:bad interpreter: No such file or directory
    动态链接库dll,静态链接库lib, 导入库lib 转
    Accumulation Buffer(累积缓存)
    mysql中ip和整数的转换
    开车撞人了!
    windows 下getc()返回0x1A表示EOF
    NPC问题
    关于普华永道、麦肯锡和IBM的笑话
  • 原文地址:https://www.cnblogs.com/lsgxeva/p/8947965.html
Copyright © 2020-2023  润新知