安全矩阵

 找回密码
 立即注册
搜索
查看: 900|回复: 0

OWASP 实战分析 level 2

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-12-1 20:51:47 | 显示全部楼层 |阅读模式
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。

题目链接

  1. <p>链接:https://pan.baidu.com/s/1VJ7Y3psWoSi5NnlOpaohEw</p><p>提取码:1234</p>
复制代码

owasp uncrackable 安全机制
在owasp uncrackable能够找到的安全机制:

  1. <p>1.Java反调试</p><p>
  2. </p><p>2.Java完整性校验(CRC)</p><p>
  3. </p><p>3.java Root检测</p><p>
  4. </p><p>4.Native层的反调试</p>
复制代码
使用到的工具

Java层的反编译工具(Dalvik bytecode):

◆Jadx-gui.

◆JEB.



So层反编译程序:

◆IDA Pro



动态二进制检测框架:

◆Frida.



编译工具

◆vscode



owasp level2


速战速决

思路:绕过JAVA层的root检测



1.先丢jadx里面进行反编译







2.hookroot检测函数(b.a)



右键复制frida代码






把代码丢到vscode一把梭。

使用命令frida -U -l 11.js -f owasp.mstg.uncrackable2







于是我们过了root检测:






3.来到sucees!所在的验证(verify)函数位置







在使用JNI在native层调用了bar函数,直接开始在so分析。






4.unzip UnCrackable-Level2.apk -d fileso解压apk获取so





把so丢ida中,然后查看左边的字符栏,输入关键字bar。







我们点进去,然后F5反汇编。







flag直接出来。

flag:Thanks for all the fish


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:21 , Processed in 0.012627 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表