Android渗透测试12:IDA动态调试so 

0x00 前言

上一篇分享了使用 Android studio和 Jeb对 Apk 文件直接进行动态调试,本文将分享使用 IDA pro 调试 so

调试的 apk 文件还是使用 CTF案例4 的文件,已经上传到知识星球,可自行下载

本文涉及技术:

  • IDA pro 工具使用
  • 调试android 应用
  • 动态调试技术

注意:本案例所需要的 apk 文件,已经上传到知识星球,需要的朋友可以到文末关注后下载

0x01 准备

1、下载案例 Apk 文件

使用 Android Killer 工具修改配置文件,加上 android:debuggable=”true”这个配置,这样 apk 就可以被调试了。

1660661572_62fbaf44874ec390c7f1a

2、找到IDA_Pro_v7.5_Portabledbgsrv目录,里面文件对应不同平台的 server 文件:

1660661588_62fbaf5447e56247a4f11

3、查看手机的 cpu 架构:

1660661601_62fbaf6145f9d7bb70888

4、调试的手机是 android 的 arm64-v8a,可以选择 android_server64,把这个文件发送到 手机的/data/local/tmp目录,然后赋予执行权限,最后执行。

1660661613_62fbaf6d01e4e49ed0d57

默认的端口是 23946 ,这里故意改为 22222

5、端口转发

adb forward tcp:11111 tcp:22222    

这里表示将本地 11111 端口(我本机是 windows),转发到远程手机 22222 端口:

1660661630_62fbaf7e6c3dc47200030

准备工作做好之后,将讲解两种方式调试,一种就是普通启动 apk 的调试,一种是以 Debug 模式启动 apk 的调试。如果调试的代码逻辑,在启动之后,则可以使用普通启动apk的调试模式,如果调试的代码逻辑在启动的时候就执行了,这时需要使用 Debug 模式启动 Apk 进行调试。

0x02 普通模式调试

1、adb 启动对应的 Activity,这里使用 普通模式启动 apk

adb shell am start -n  com.example.hellojni/com.example.application.IsThisTheRealOne 

2、打开 IDA pro 64 位版本,加载 arm64-v8a 中 libhello-jni.so 文件

3、IDA 调试配置

选择 Remote ARM Linux/Android debugger 调试

1660661646_62fbaf8ecbf4548ed9799

选择 Debugger options 勾选以下三个选项

1660661671_62fbafa75122a8381f6e1

选择 Process options 进行配置:

1660661678_62fbafae9f641ac58d6d5

选择需要 attach 的进程

1660661689_62fbafb9ec67d1aaa3d21

4、出现 Debugger warning

这表示在手机中找到和本地加载相同的 so 文件,选择 same:

1660661704_62fbafc8bc4133fcef502

5、在模块中搜索,需要调试的模块

1660661714_62fbafd224aad1de56342

然后定位要打断点的函数:

1660661730_62fbafe20cd95c01aa627

6、打断点

这里可以直接使用快捷键 F5 ,然后在 c/c++ 的伪代码里打断点:

1660661744_62fbaff0243ab0bb174ac

7、开始调试

点击 Quick debug view,打开 Locals窗口,F9 运行,F8 单步步过,进行调试

1660661756_62fbaffc4927544038e63

8、 成功拿到 flag 值。

0x03 Debug模式调试

1、打开 Android device monitor工具

这个工具在 Android studio 的AndroidSdktools目录下

2、以 Debug 模式启动 apk的 Activity

adb shell am start -D -n  com.example.hellojni/com.example.application.IsThisTheRealOne

发现在 Android device monitor中,将要调试的程序前面,多了一个红色的虫子

1660661774_62fbb00ed6ad6ff076fab

3、打开 IDA ,加载 so(同上)

4、IDA 调试配置,勾选三项等,找到要调试的进程(同上)

5、执行 jdb 命令

jdb -connect com.sun.jdi.SocketAttach:hostname=127.0.0.1,port=8608

这里的端口,可以在 Monitor 中查看到

执行完成之后,红色的虫子变为绿色的虫子,接着就可以开始调试了

1660661788_62fbb01c9c3a74578934b

6、开始调试,按 F9 ,知道出现

1660661804_62fbb02cd6fc89d2bba82

这个时候就加载到需要调试的 so 了

7、在模块中查找需要调试的模块,以及模块中的具体函数(同上)

1660661813_62fbb03553de9e3fd5eb0

8、继续调试

打开 Locals 查看变量,

1660661831_62fbb0478bcce9c22276c

成功拿到 flag 值。

0x04 结语

在 Android 逆向中,动态调试是非常重要的一个技术,IDA pro 时调试 so 代码的利器。感兴趣的朋友,可以下载案例的 apk 文件,实战起来。

本文作者:act0rn, 转载请注明来自FreeBuf.COM

主题测试文章,只做测试使用。发布者:1869,转转请注明出处:https://community.anqiangkj.com/archives/23638

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年8月28日 上午11:12
下一篇 2022年8月28日 上午11:16

相关推荐