网站首页 > 博客文章 正文
项目jni的关键代码(项目地址见文章底部),获取当前程序的包名com.example.shelldemo和com.example.nocrack对比,正常运行结果是this app is illegal,编译jni我就不介绍了,项目中也带了编译好的so
1.工具介绍
IDA6.5,静态分析so文件用
010 Editor,修改so文件16进制码
2.IDA分析so
把so拖入IDA直接定位到关键代码处,BEQ意思是上一行的CMP比较指令如果R0等于0就跳转到loc_ED0处,也就是成功运行处。但实际程序运行后R0的值不等于0.
然后进入options | General
如下显示,把每行对应的16进制机器码显示出来了
可以看出跳转指令B对应的16进制机器码为E0,我们现在要做的就是把0EC2处的指令改成B loc_ED0,意思就是不用判断上一行的CMP指令直接跳转。
2.010 Editor修改so
打开010 Editor,把so文件拖入,找到0EC2处,注意一个数字是4位,两个数字是8位一个字节,所以从0EC0处开始数第三个(起始0)
手动把D0改成E0,注意一个数字一个数字的改
保存,然后重新运行项目,奇迹就发生了,程序running successfully了。
其实也可以把修改后的so重新拖入IDA可以看出0EC2行变成了B而不是曾经的BEQ
猜你喜欢
- 2024-11-26 大牛黑客手把手教你三层内网渗透,干货,一定收藏
- 2024-11-26 每年一版!Unity 2021 LTS又?叒叕来了
- 2024-11-26 CAD四十四条问答Q&A,全面解决CAD制图“疑难杂症”
- 2024-11-26 Windows 11:已知问题和已解决问题列表(更新时间:2022年1月)
- 2024-11-26 应急响应-Yara规则木马检测
- 2024-11-26 浅谈PHP GC垃圾回收机制和常见利用方式
- 2024-11-26 Shellex:一款针对shellcode的转换与处理工具
- 2024-11-26 XShell的安装和使用及技巧大全
- 2024-11-26 一次想不到的 Bootstrap 类加载器带来的 Native 内存泄露分析
- 2024-11-26 一次野外偶遇窃密的浣熊RaccoonStealer v2样本分析报告
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)