移动安全(五)|NDK开发教程_普通和静态字段调用

  • A+
所属分类:逆向工程

0x00 背景

    本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~

本文及后续文章中使用到的靶场地址:

https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0

移动安全(五)|NDK开发教程_普通和静态字段调用

0x01 实验目的

    Java层调用c层,从c层调用java层的普通字段和静态字段

0x02 实验步骤

    1)定义被native修饰的普通字段和静态字段

移动安全(五)|NDK开发教程_普通和静态字段调用


    2)生成.h头文件(进入到src目录)

移动安全(五)|NDK开发教程_普通和静态字段调用


    3)单独建立一个jni文件夹,在该目录下新建一个.c文件,并且补全代码(使用jni接口的时候可以到jni.h原版代码中查找)

移动安全(五)|NDK开发教程_普通和静态字段调用


移动安全(五)|NDK开发教程_普通和静态字段调用


    4)保存,在cmd中执行ndk-build,加载so库

移动安全(五)|NDK开发教程_普通和静态字段调用

移动安全(五)|NDK开发教程_普通和静态字段调用


    5)然后编译项目,打开apk

移动安全(五)|NDK开发教程_普通和静态字段调用


 


往期经典推荐:

----------------------------------------------------------------------

漏洞笔记|记一次与XXE漏洞的爱恨纠缠

深入探究浏览器编码及XSS Bypass

Apache Solr远程命令执行复现

“最后”的Bypass CDN 查找网站真实IP

渗透实战(一)|BSides Vancouver 2018 (Workshop)

移动安全(一)|Android设备root及神器Xposed框架安装

内网信息收集篇

MSF 下域内渗透


>>关于我们:

WhITECat安全小组隶属于起源实验室分支安全小组,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒TOP10白帽子等人员组成。

欢迎各位大佬关注^_^

移动安全(五)|NDK开发教程_普通和静态字段调用


 




发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: