driver复现(铁三2024)

type
status
date
slug
tags
summary
category
icon
password
🫠
之前看了不少驱动开发,然后发现这题调不起来,静态解不出来,赛后速通unicorn写了个模拟看看
首先,可以看到文件的前0x400字符是文件头信息,先rebase+0x400
这里直接贴一个unicorn脚本,可以看到tea的操作,前后转化了一次端序然后标准TEA, which is WRONG:
另一个加密就是对称的,其实看了就知道只做了xor,重写一遍就行:
然后发现模拟结果和解密明明对得上,但是出不来,结论是藏东西了或者改东西了,毕竟没有真起起来调,然后发现前面有这个init,寻找特定的结构shr ecx, 0x5,把5改成6
土里刨一个脚本出来:
 
 
上一篇
pwnCollege03
下一篇
msf Android马分析
Loading...
目录
文章列表
Hi~, I ‘m moyao
reverse
pwn
pentest
iot
android
others
ctf
iOS