반응형
Frida를 이용한 루팅탐지 2 암호 해독
저번 실습을 통해 루팅우회까지 왔다. 이번엔 암호해독을 해보려고 한다.
veryify를 보면 45번 줄 if문에서 true이면 성공메시지가 출력된다. 이번 실습에서는 암호를 해독해서 성공메시지를 띄우는 것을 목표로 공부해보려고 한다.
a.a.a메소드를 통해 암호문을 기존 암호와 입력값을 비교하고 있다.
a.a.a를 보니 AES/ECB/PKCS7Padding 방법을 통해 암호화를 하고 있다. 코드 분석은 끝났으니 이번에도 exploit코드를 작성하자.
console.log("[+] jscode start");
Java.perform(function() {
console.log("[+] Hooking str.equals()");
var target = Java.use("java.lang.String");
console.log(target)
target.equals.implementation = function(arg1) {
console.log(arg1);
return true;
}
});
명령어: frida -U --no -l hash.js Uncrackable1
많은 값들이 나왔는데 가장 그럴듯한 걸로 넣어보자.
성공 메시지가 출력되었다.
728x90
'모바일 해킹' 카테고리의 다른 글
Frida를 이용한 루팅탐지 우회 - frida를 이용한 앱 모의해킹 (0) | 2023.01.03 |
---|---|
Frida 설치방법 및 서버 설치방법 - 환경구축 (0) | 2023.01.02 |