本文为看雪论坛文章
看雪论坛作者ID:PTRer
本文为看雪安卓高研2w班(7月班)优秀学员作品。
题目要求:
请编写Xposed插件完对该app的flag的暴破(已知so中test函数参数为一个字符串,该字符串长度为3且仅包含大小写字母)。
解题思路:
首先分析ollvm控制流混淆的so找到关键函数,然后分析Android8.1源码加载so的函数并编写Xposed插件hook之,最后基于sandhook框架编写爆破so。
考察知识点:
ollvm控制流混淆代码的分析方法,以及利用Xposed对so中函数的主动调用。
1.分析ollvm控制流混淆的so找到关键函数
看雪ID:PTRer
https://bbs.pediy.com/user-home-874618.htm
*本文由看雪论坛 PTRer 原创,转载请注明来自看雪社区。
好消息!!现在看雪《安卓高级研修班》线下班 & 网课(12月班)开始同步招生啦!以前没报上高研班的小伙伴赶快抓紧机会报名,升职加薪唾手可得!!
推荐文章++++
求分享
求点赞
求在看
本文始发于微信公众号(看雪学院):利用Xposed对ollvm后的so中flag爆破
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论