移动安全(五)|NDK开发教程_普通和静态字段调用

admin 2020年5月26日09:03:45评论65 views字数 795阅读2分39秒阅读模式

0x00 背景

    本文依然是团队大佬 非尘 学习逆向的学习笔记,这一系列都将以实验的方式进行知识点学习和总结,后续将持续更新,不喜勿喷~

本文及后续文章中使用到的靶场地址:

https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0

移动安全(五)|NDK开发教程_普通和静态字段调用

0x01 实验目的

    Java层调用c层,从c层调用java层的普通字段和静态字段

0x02 实验步骤

    1)定义被native修饰的普通字段和静态字段

移动安全(五)|NDK开发教程_普通和静态字段调用


    2)生成.h头文件(进入到src目录)

移动安全(五)|NDK开发教程_普通和静态字段调用


    3)单独建立一个jni文件夹,在该目录下新建一个.c文件,并且补全代码(使用jni接口的时候可以到jni.h原版代码中查找)

移动安全(五)|NDK开发教程_普通和静态字段调用


移动安全(五)|NDK开发教程_普通和静态字段调用


    4)保存,在cmd中执行ndk-build,加载so库

移动安全(五)|NDK开发教程_普通和静态字段调用

移动安全(五)|NDK开发教程_普通和静态字段调用


    5)然后编译项目,打开apk

移动安全(五)|NDK开发教程_普通和静态字段调用


 


往期经典推荐:

----------------------------------------------------------------------

漏洞笔记|记一次与XXE漏洞的爱恨纠缠

深入探究浏览器编码及XSS Bypass

Apache Solr远程命令执行复现

“最后”的Bypass CDN 查找网站真实IP

渗透实战(一)|BSides Vancouver 2018 (Workshop)

移动安全(一)|Android设备root及神器Xposed框架安装

内网信息收集篇

MSF 下域内渗透


>>关于我们:

WhITECat安全小组隶属于起源实验室分支安全小组,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒TOP10白帽子等人员组成。

欢迎各位大佬关注^_^

移动安全(五)|NDK开发教程_普通和静态字段调用


 




本文始发于微信公众号(WhITECat安全团队):移动安全(五)|NDK开发教程_普通和静态字段调用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年5月26日09:03:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   移动安全(五)|NDK开发教程_普通和静态字段调用http://cn-sec.com/archives/249139.html

发表评论

匿名网友 填写信息