吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 809|回复: 6
收起左侧

[Android CTF] 2024解题领红包 安卓中级的另类解法

  [复制链接]
Command 发表于 2024-2-25 16:11
本帖最后由 Command 于 2024-2-25 16:16 编辑

2024解题领红包 安卓中级的另类解法

概括

不同的地方在于对dex的处理, 目前的文章都是让dex自修复后获取修复好的dex. 我选择使用IDA + 010 Editor对dex手动进行修复.

优点是不需要手机, 也不需要改smali代码和checksum, 比较简单.

灵感来源

步骤

IDA

IDA载入dex看一遍以后可以发现, 有的地方在Method End之后会尾随没有被反编译的字节, 于是怀疑是被隐藏了, 强制将字节反编译后证明确实如此 (IDA中按C, 在弹出的窗口中选Force)

反编译前:

1.png

反编译后:

3.png

反编译前:

2.png

反编译后:

4.png

粗略的看一下smali以后就可以知道, 第一二张图对应A.d, 第三四张图对应B.d, 接下来就是用010 Editor进行修复了!

010 Editor

修复A.d:

在dex_class_defs -> class_def中找到com.zj.wuaipojie_2024.A

5.png

然后在它内部的class_data -> direct_methods中找到A.d, 再找到里面的code_off

6.png

修改code_off为0x1EE4(字节: E4 3D) (地址来源于IDA)

修复B.d

与修复A.d同理, 找到对应的method后将code_off修改为0x1FAC(字节: AC 3F) (地址来源于IDA)

提醒

不要只把代码部分算上, 前面这些字节也要有

9.png

IDA如果没有显示红框中内容 (IDA没识别出来), code_off就取"#---------------"下方的地址 (0x1FAC)

10.png

成果

7.png

8.png

免费评分

参与人数 7吾爱币 +14 热心值 +7 收起 理由
伤城幻化 + 1 + 1 用心讨论,共获提升!
爱飞的猫 + 1 手修的好欸
yanghaohuid + 1 + 1 我很赞同!
失神我醉了 + 1 + 1 谢谢@Thanks!
solly + 3 + 1 我也是这么弄的,工具是 010 和 jeb/jadx
woyucheng + 1 + 1 谢谢@Thanks!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wqstudyy 发表于 2024-2-25 17:20
学习学习,谢谢楼主
Guoerdebaba 发表于 2024-2-25 18:17
jackyyue_cn 发表于 2024-2-25 21:24
xiopsb123 发表于 2024-2-25 21:53
学习学习,谢谢楼主
爱飞的猫 发表于 2024-2-26 09:56
建议将灵感来源的链接从内容农场改为原作者的博客文章链接

dex方法隐藏后的反编译和运行时 效果 - jald - 博客园
https://www.cnblogs.com/cyy12/p/11461733.html
zhangsf123 发表于 2024-2-28 22:52
这招牛逼啊。学习到啦。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-29 15:16

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表