安卓逆向|菜鸟的FRIDA学习笔记:inline_hook的简单食用

举报
悦来客栈的老板 发表于 2020/12/28 22:46:40 2020/12/28
【摘要】 本文致谢 本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。 上周末在家闲着无聊逛看雪论坛时,看到了这篇帖子: https://bbs.pediy.com/thread-260783.htm 看到最后,查看了R7寄存器的值,顿时灵机一闪,刚学过了肉丝大佬教过的inline_hook,是不是可以直接打印R7...

本文致谢

本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。

上周末在家闲着无聊逛看雪论坛时,看到了这篇帖子:

https://bbs.pediy.com/thread-260783.htm

  

看到最后,查看了R7寄存器的值,顿时灵机一闪,刚学过了肉丝大佬教过的inline_hook,是不是可以直接打印R7的值?

先用IDA分析一波:

根据文章的提示,直接定位到这两行代码:


   
  1. .text:00013F8C FE F7 2A E8 BLX j__Z3RC4PKhiS0_iPhPi ; RC4(uchar const*,int,uchar const*,int,uchar *,int *)
  2. .text:00013F90 00 28 CMP R0, #0

作者说的是直接在这个cmp指令这里下断点,因此我也直接Hook这一行指令,看到偏移是 0x13F90,而它与上的指令只相隔2个字节,因此还需要 +1,所以内存中的真正偏移是 0x13F91。

思路就是根据so的基址 + 偏移来进行Hook,然后打印出相应寄存器的值(R7)即可。

很快,就写出了下面的代码:


   
  1. function inline_hook()
  2. {
  3. var so_addr = Module.findBaseAddress("libwolf.so");
  4. if (so_addr)
  5. {
  6. console.log("so_addr:", so_addr);
  7. var addr_13F91 = so_addr.add(0x13F91);
  8. console.log("The addr_13F91:", addr_13F91);
  9.     Java.perform(function (
  10.     {
  11. Interceptor.attach(addr_13F91,
  12. {
  13.         onEnterfunction (args)
  14.         {
  15. console.log("addr_13F91 OnEnter :", Memory.readCString(this.context.r7));
  16. },onLeave: function (retval) {},
  17. })
  18. })
  19. }
  20. }
  21. setImmediate(inline_hook)

手机上打开app,让so加载进来,然后用frida进行Hook:

这个时候需要输入字符串,并按下按钮,触发_Z7DecryptPKcS0_函数的调用,随便输入一个字符串,然后按下 VERIFY IT! 按钮,看到frida脚本有输出:

可以看到轻而易举的就看到了结果,虽然是站在别人肩膀上的。哈哈。

思考:既然可以读取寄存器的值,那是否可以进行更改呢,然后让某些条件指令按相反的逻辑跳转?

文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq523176585/article/details/109508052

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。