android+so+upx,UPX压缩壳简介

b77e0839fcb3

文件目录

首先看看UPX压缩壳的一个特点

b77e0839fcb3

壳特点

拿到一个so文件先放进IDA解析一波,从导出函数列表中我们可以看到一个函数叫做init_proc(),点进去可以看到上面的一大堆IDA识别不了的代码,因为是压缩壳嘛,压缩后的指令IDA自然是识别不了,但是不管他怎么压缩,最后在内存中执行的时候都会是一个原版的完整的so文件,所以我们尝试使用frida脚本dump一下这个so文件

使用/proc//map 查看一下地址映射

b77e0839fcb3

maps

b77e0839fcb3

IDA ctrl+s

可以看到在内存中是多了一块debug区域的,这一块区域的访问权限为 读 执行 这就是解压出来的arm汇编指令

- 使用frida脚本dump so

frida -U -f monkeylord.trygetflag -l C:\Users\Administrator\Desktop\dump_so.js --no-pause

function dump_so(so_name) {

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值