Frida 0x3
Frida 0x3 这题也是,通过frida直接hook check.code更改这个静态变量的值为512即可 12345678910111213141516function hookTest3(){ Java.perform(function(){ //静态字段的修改s var utils = Java.use("com.ad2001.frida0x3.Checker"); //修改类的静态字段"flag"的值 utils.code.value = 512; console.log(utils.code.value); });}function main(){ Java.perform(function(){ hookTest3(); });}setImmediate(main);
Frida 0x2
Frida 0x2 通过分析这个代码可以知道我们只需要通过hook主动调用get_flag让a==4919就能输出flag代码如下 12345678910function hookTest2(){ var ClassName=Java.use("com.ad2001.frida0x2.MainActivity"); ClassName.get_flag(4919);}function main(){ Java.perform(function(){ hookTest2(); });}setImmediate(main);
Frida 0x1
Frida 0x1 根据上面的check方法可以看到 只要满足让(i*2)+4==i2这个条件就能够输出flag 所以我们只需要hook check方法中的i和i2的值就行 代码如下 12345678910111213141516171819202122function hookTest1(){ //获取一个名为"类名"的Java类,并将其实例赋值给JavaScript变量utils var utils = Java.use("com.ad2001.frida0x1.MainActivity"); //修改"类名"的"method"方法的实现。这个新的实现会接收两个参数(a和b) utils.check.implementation = function(a, b){ //将参数a和b的值改为123和456。 a = 1; b = 6; //调用修改过的"...



