java层识别控制流
安卓识别控制流
考虑到沟槽的ollvm逐步掌控一切,不识别到控制流情况,太难受了.
但是我们有伟大的trace技术,万岁!
工具:
| 工具名称 | 描述 | 链接 |
|---|---|---|
| jnitrace | 老牌,经典,信息全,携带方便 | jnitrace |
| jnitrace-engine | 基于jnitrace,可定制化 | jnitrace-engine |
| jtrace | 定制方便,信息全面,直接在_agent.js或者_agent_stable.js 里面加自己的逻辑就行 | jtrace |
| hook_art.js | 可提供jni trace,可以灵活的增加你需要hook的函数 | hook_art.js |
| JNI-Frida-Hook | 函数名已定义,方便定位 | JNI-Frida-Hook |
| findhash | ida插件,可用于检测加解密函数,也可作为Native Trace库 | findhash |
| Stalker | frida官方提供的代码跟踪引擎,可以在Native层方法级别,块级别,指令级别实现代码修改,代码跟踪 | Stalker |
| sktrace | 类似 ida 指令 trace 功能 | sktrace |
| frida-qbdi-tracer | 速度比frida stalker快,免补环境 | frida-qbdi-tracer |
| ZenTracer | 一个可视化窗口,但是很老,而且不能hook和打印调用堆栈.(可行环境:python==3.8.8 frida==14.2.18 frida-tools==9.2.4 还需要安装pyqt5的库) |
https://github.com/hluwa/ZenTracer |
| r0tracer | 安卓trace,可以用fr16 | GitHub - r0ysue/r0tracer: 安卓Java层多功能追踪脚本 |
反编译工具
伟大,无需多言!
JEB和dexlib2目前有内置对抗方法,反编译出来直接去掉(还是比较简单的)

浙公网安备 33010602011771号