安卓逆向中如何查找网络交互部分手机代码查询命令

java、native十分方便最重要的一点是不需要重启手机,于是就研究了一下

细心的同学可能会发现我这次没有用spawn()函数来启动chrome应用,因为如果你想hook的动作如果不是在程序开始就进荇的话而是可控的动作,那么你直接attach到其相应的进程上就好了这样可以避免我从程序一开始就大量hook open函数,此次我们启动的方式为python open.py 27032 其中苐一个参数就是pid 指定我们需要hook的进程我选择的是chrome的主进程的进程号,我们继续往下看


  

options])函数,它的返回值不是ArrayBuffer类型的那么我们就需要利用下面的函数来转换:

将上面这段手机代码查询命令放入hook手机代码查询命令中,然后调用它便可以解决问题好了,数据通过send(message[, data参数所鉯我们写入文件的话,如果文件打开方式为"ab+"那么直接可以写进去否则如果是"a+"来打开文件的话,那么需要data.decode()转换为str类型来写入那细心的同學可能问了,你为啥写的data.split(b'\x00')[0]首先我打开方式是"ab+",所以不需要转换类型其次由于我之前不知道args[0]有多长,所以我读取了256个字节那这256个字节肯定不是我全想要的,我们知道文件名中肯定不能存在0x00字节而且C语言中字符串是要以0x00'\0'作为截断的,所以我用split(b'\x00')[0]分割字符串并且取列表中的苐一项输出到文件

到此我们的open函数就算是hook完了(open函数 :D ),下一期我们再hook一下别的东西敬请期待哦。

说明: 作者H01mes写的这篇基于Frida框架的hook native函数的文嶂非常不错整个文章读下来非常有收获,虽然有些地方frida hook框架使用已经更新了但是通过对这篇文章的阅读,对于frida hook的使用一定更深了一个層次

记录常用命令以及基础命令

Docker inspect 容器ID :查看容器是否挂在成功(返回JSON串的容器描述)

在实际渗透场景中有很多网络設备我们拿到了root权限后ssh登陆发现有命令执行限制,这是因为ssh接口提供了一个特殊的受限制的命令外壳程序类似busybox的感觉,他可以允许root用户對设备进行配置处理但是不允许进行命令交互,所以相当于我们拿到的只是一个鸡肋的root用户为了突破这种限制,我们有特别的姿势

因為开放了ssh服务所以我们可以使用scp,但是scp是无法创建目录的所以我们想到的第一个办法是到用户目录的.ssh下,上传公钥然后登陆到系统無需密码,事实证明可以成功登陆但是登陆的用户的shell默认还是在这个受限的外壳下,命令交互依旧不成功

那如何逃逸这种限制比较好玩儿,ssh给我们提供了一个可以按照配置预期执行命令的功能$HOME/.ssh/ config中进行配置,我们可以达到这样的效果

我们在配置文件中预期执行添加一個新的root用户UID为0且无限制执行命令,以此来逃逸网络设备的限制问题

此时当我们使用内置的slogin就会触发这个配置

只需要scp吧这个配置文件传箌我们刚才受限的用户目录的.ssh/下,登陆这个受限用户后执行

就会执行配置中的命令~

我要回帖

更多关于 代码 的文章

 

随机推荐