汇编语言与逆向工程实验报告13

汇编语言与逆向工程实验报告13

W1ndys Lv6

配置环境

  1. 安卓模拟器上传 Frida-server

    image-20240608133927182

  2. Windows 连接安卓模拟器

    image-20240608134102634

  3. 运行 Frida-server

    image-20240608134230330

hook

  1. 查看 PID

    image-20240608134331148

  2. 连接进程

    image-20240608134406589

  3. hook 函数拿到 flag

    image-20240608134441787

exp

1
2
3
4
5
6
7
8
Java.perform(() => {
const data = Java.use("net.persianov.crackme0x03.Data");
const f = data.isPasswordOk;
f.implementation = function (arg) {
console.log(arg);
return true;
};
});
1
2
3
4
5
Java.perform(() => {
const fg = Java.use("net.persianov.crackme0x03.FlagGuard");
console.log(fg);
console.log(fg.$new().generate());
});
  • 标题: 汇编语言与逆向工程实验报告13
  • 作者: W1ndys
  • 创建于 : 2024-06-08 13:38:14
  • 更新于 : 2025-01-11 18:09:36
  • 链接: https://blog.w1ndys.top/posts/a4c2b40a.html
  • 版权声明: 版权所有 © W1ndys,禁止转载。
评论
目录
汇编语言与逆向工程实验报告13