第一次独立使用frida解安卓题,没分析代码
Steps
-
使用jadx打开apk分析主要代码
- 最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:Success or Failed。
-
getSecret(getFlag()).equals(getSecret(encrypt(sInput)))
,判断getSecret(getFlag())
和getSecret(encrypt(sInput))
的结果是否相同,其中sInput是输入。 -
getFlag()没有接收任何字符串,所以想到没必要分析代码写了什么,只需要看这个
getSecret
方法的输入和返回是多少就可以,这里想到了frida。 -
分析一下
getSecret
方法- **
byte**[] hash = MessageDigest.getInstance(encrypt("KE3TLNE6M43EK4GM34LKMLETG").substring(5, 8)).digest(string.getBytes("UTF-8"));
- 这一句对输入进行加密,加密方法还要通过
encrypt("KE3TLNE6M43EK4GM34LKMLETG").substring(5, 8)
获取,写死的就证明加密也只是一个。这里开始想的是用frida看简单的输入的输出,判断是什么编码。
- **
-
frida函数
- jadx中右键
getSecret
函数-复制为frida代码, - 再加个Java.perform(function()运行函数
Java.perform(function() { let MainActivity = Java.use("com.ph0en1x.android_crackme.MainActivity"); MainActivity["getSecret"].implementation = function (string) { console.log('getSecret is called' + ', ' + 'string: ' + string); let ret = this.getSecret(string); console.log('getSecret ret value is ' + ret); return ret; }; });
- jadx中右键
-
打开frida-server
- frida-ps -U先查看当前运行的进程,然后找到相应的进行,进行frida
- 具体可参考正己大佬的博客,《安卓逆向这档事》十三、是时候学习一下Frida一把梭了(上) - 『移动安全区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn
- 在手机上点击check按钮,查看log信息。
- 比如012编码后的结果试一下就可以得出进行的md5编码。
- 然后可以看出getFlag()的返回是乱码,分析
getSecret(getFlag()).equals(getSecret(encrypt(sInput)))
得出,getFlag()
和encrypt(sInput))
相等即可,而根据getSecret()的输入参数可知,这个过程仅仅对输入进行了ascii减一的操作,我们就可以对getFlag()的返回进行ascii加一的操作。 - 得出flag的代码
s = 'ek`fz@q2^x/t^fn0mF^6/^rb`qanqntfg^E`hq|' for i in range(0, len(s)): print(chr(ord(s[i])+1), end='')
-
用IDA动态调试应该也是可以的。