利用无效字节码指令引发逆向工具崩溃(二)
2015-05-28 09:56
393 查看
上一节我们介绍了一种利用无效字节码指令引发逆向工具崩溃的方法。(http://blog.csdn.net/lz201234/article/details/46004573)可惜的是大部分反编译工具已经修复了该bug。但是如果我们插入有效的字节码指令,但是后跟无效的数据引用,结果会是怎么样呢? 使用C32asm,以十六进制的方式打开dex文件。按快捷键“Ctrl + G”,定位到“0003A2A4”把“62 00 02 04 1A 01 8E 07 6E 20 19 10 10 00”改为“12 01 38 01 03 00 1A 00 FF FF 00 00 00 00”(不清楚的可以看上一篇文章)
Opcodes解释:12 01 // const/4 v1, 0 //v1=038 01 03 00 // if-eqz v1, loc_3A2AC //if(v1==0) 跳转到 loc_3A2AC:1A 00 FF FF // const-string v0,(不存在的引用 FFFF)// 本行代码被跳过,永远不会执行// loc_3A2AC: 保存dex。把修改后的dex文件拖入DexFixer进行修复。
用修复后的dex覆盖原apk中的dex文件。
删除META-INF签名文件
使用签名工具,对apk重新签名。
Apk安装到手机,运行成功
下面试试反逆向工具的效果 Apktool:(反编译失败)
Dex2jar:(反编译失败)
用到的工具:IDA :http://pan.baidu.com/share/link?shareid=132208&uk=1795434040C32Asm :http://www.crsky.com/soft/3128.htmlDexFixer:http://bbs.pediy.com/showthread.php?p=1158816Ijiami signer:http://t.cn/R2tfvdP (下载此签名工具需登录注册http://t.cn/R2tfAiC)
Opcodes解释:12 01 // const/4 v1, 0 //v1=038 01 03 00 // if-eqz v1, loc_3A2AC //if(v1==0) 跳转到 loc_3A2AC:1A 00 FF FF // const-string v0,(不存在的引用 FFFF)// 本行代码被跳过,永远不会执行// loc_3A2AC: 保存dex。把修改后的dex文件拖入DexFixer进行修复。
用修复后的dex覆盖原apk中的dex文件。
删除META-INF签名文件
使用签名工具,对apk重新签名。
Apk安装到手机,运行成功
下面试试反逆向工具的效果 Apktool:(反编译失败)
Dex2jar:(反编译失败)
用到的工具:IDA :http://pan.baidu.com/share/link?shareid=132208&uk=1795434040C32Asm :http://www.crsky.com/soft/3128.htmlDexFixer:http://bbs.pediy.com/showthread.php?p=1158816Ijiami signer:http://t.cn/R2tfvdP (下载此签名工具需登录注册http://t.cn/R2tfAiC)
相关文章推荐
- 利用无效字节码指令引发逆向工具崩溃(一)
- (爱加密系列教程十四)利用无效字节码指令引发逆向工具崩溃(一)
- (爱加密系列教程十四)利用无效字节码指令引发逆向工具崩溃(一)
- 利用无效字节码指令引发逆向工具崩溃(一)
- 利用无效字节码指令引发逆向工具崩溃(一)
- 利用无效字节码指令引发逆向工具崩溃(一)
- 利用无效字节码指令引发逆向工具崩溃(二)
- (爱加密系列教程十五) 利用无效字节码指令引发逆向工具崩溃(二)
- 利用无效字节码指令引发逆向工具崩溃(二)
- Atitit.java 虚拟机的构成 与指令分类 与 指令集合 以及字节码查看工具javjap
- Atitit.java 虚拟机的构成 与指令分类 与 指令集合 以及字节码查看工具javjap
- Atitit.java 虚拟机的构成 与指令分类 与 指令集合 以及字节码查看工具javjap
- 利用xcodebuild工具打包常见错误
- 利用谷歌开源工具cAdvisor 结合influxdb存储+Grafana前端展示进行Docker容器的监控
- Linux利用SSH工具实现跨平台传输文件
- 利用FbinstTool+大白菜u盘工具,制作多系统启动U盘【转】
- 利用HTTP的POST方法做个在线翻译的小工具
- android应用崩溃分析开源工具acra研究以及使用心得
- 利用python打造自己的ftp暴力破解工具
- 利用process.start()启动WinRAR.exe执行压缩命令在本地运行正常,放到服务器时WinRAR.exe也正常启动了,但没有成功完成压缩指令