OWASP Uncrackable Crackme Level 1 (APK)

前面已经对frida有了小小的理解,这次就拿ctf题进行练习:
在这里插入图片描述
显而易见进行了root检测,可以通过Magisk进行隐藏。这里就用做练习不用工具绕过了:
在这里插入图片描述
调用三个检测函数:
在这里插入图片描述
对su文件等root后特有的特征进行检测。
如果判断结果都为真则调用this.a(“Root detected!”)方法:
在这里插入图片描述
点击ok后就退出。因此我们首先需要nop掉exit函数,这里有两种方法:
1.hook System.exit函数替换原有逻辑:
在这里插入图片描述
然后执行命令 frida -U -l ctf1.js owasp.mstg.uncrackable1 之后点击ok按钮:程序不会退出
在这里插入图片描述
2.hook onclick方法替换原有逻辑:
在这里插入图片描述
然后执行命令 frida -U -l ctf1.js owasp.mstg.uncrackable1 之后点击ok按钮,同上程序不会退出。
在这里插入图片描述
这样就绕过了root检测。

接下来是验证输入:从布局文件可以看到已经进行了按钮绑定
在这里插入图片描述
在这里插入图片描述
a.a方法:
在这里插入图片描述
可以看到equal方法,那么我们只需hook sg.vantagepoint.a.a.a方法:
在这里插入图片描述
执行命令:
在这里插入图片描述
结果如下:

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_42011443/article/details/105856369