会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
第七子007
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
9
10
11
12
13
14
15
16
17
···
22
下一页
2021年7月25日
android逆向奇技淫巧十八:x音so层代码花指令防护分析(三)
摘要: 上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了! 继续用ida打开mestasec_ml:发现导出函数列表发现大量的函数名都加
阅读全文
posted @ 2021-07-25 20:28 第七子007
阅读(6358)
评论(5)
推荐(0)
2021年7月17日
android逆向奇技淫巧十七:android客户端自动x红包(一):代码原理分析
摘要: 前面介绍了PC端hook关键函数得到xxxx客户端消息,也导出了sqlite数据库;事实上,xxxx官方的答复是xxxx不会存用户的消息,所有的消息就只能存客户端的sqlite数据库,红包消息也不例外;那么通过sqlite数据是不是可以判断当前的消息是不是红包了?com.tencent.wcdb.d
阅读全文
posted @ 2021-07-17 22:41 第七子007
阅读(2319)
评论(0)
推荐(0)
2021年7月12日
android逆向奇技淫巧十六:frida hook java和so层函数常用脚本
摘要: 逆向时用frida hook java层相对比较简单,找准hook点用objection就行!或则自己写脚本hook java常见的加密/编码也很简单,核心原因就是类名、函数名称得以保留,逆向人员能快速定位!java层常见的加密/编码hook脚本这里有:https://www.cnblogs.com
阅读全文
posted @ 2021-07-12 00:03 第七子007
阅读(14956)
评论(1)
推荐(3)
2021年7月10日
android逆向奇技淫巧十五:x音关键加密字段算法逆向分析(二)
摘要: 1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x音自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java层执行逻辑都被记录了,这里肯定有生成X-L
阅读全文
posted @ 2021-07-10 12:44 第七子007
阅读(9159)
评论(4)
推荐(1)
2021年7月2日
android逆向奇技淫巧十四:定制art内核(二):VMP逆向----仿method profiling跟踪jni函数执行
摘要: 1、对于逆向工作而言,最重要的工作内容之一就是trace了! 目前trace分两种场景: (1)dex-VMP壳、java层关键(比如加密)代码定位:这时需要trace函数的调用关系,目前已有android studio自带的method profiling工具可以干这事! (2)so层代码定位:
阅读全文
posted @ 2021-07-02 20:26 第七子007
阅读(4214)
评论(0)
推荐(2)
2021年6月30日
android逆向奇技淫巧十三:定制art内核(一):跟踪jni函数注册和调用,绕过反调试
摘要: 1、从kanxue上拿到了一个VMP样本,用GDA打开,发现是数字壳;从androidMainfest可以找到原入口,但是已经被壳抽取了,如下: 这种情况我也不知道加壳后的apk从哪开始执行(之前分析的壳都是从壳自定义的MainActivity开始,这里还是保留了原入口,但从包结构看原入口已经没了)
阅读全文
posted @ 2021-06-30 21:23 第七子007
阅读(4591)
评论(0)
推荐(0)
2021年6月26日
android逆向奇技淫巧十二:dexVMP解释器原理及简易模拟实现
摘要: 为了保护代码、干扰静态分析,android客户端可以通过OLLVM干扰整个so层代码执行的控制流,但不会改变函数调用的关系,所以抓住这点并不难破解OLLVM;另一个大家耳熟能详的代码保护方式就是VMP了!我之前介绍了windos下VMP代码混淆的原理,其实在android下也类似:对原来的smail
阅读全文
posted @ 2021-06-26 17:46 第七子007
阅读(4976)
评论(4)
推荐(2)
2021年6月13日
android逆向奇技淫巧十一:unidbg调用so层函数
摘要: 做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c/c++的难度远比java大多了!找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点“不划算”!怎么才能直
阅读全文
posted @ 2021-06-13 21:54 第七子007
阅读(11828)
评论(1)
推荐(3)
2021年6月12日
android逆向奇技淫巧十:OLLVM原理、常见破解思路和hook代码
摘要: 搞android逆向,肯定听说过OLLVM是啥(不知道的肯定就是没搞过android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理! 1、LLVM原理介绍 大家平日里在编译器里写代码,写完后点击编译或运行按钮,都发生了什么了? 可执行的PE
阅读全文
posted @ 2021-06-12 11:47 第七子007
阅读(8612)
评论(0)
推荐(2)
2021年6月5日
android逆向奇技淫巧九:frida常见java层的加密/hash算法自吐
摘要: 逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况! 以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段名称在java层或so层查找加密的方法,
阅读全文
posted @ 2021-06-05 12:39 第七子007
阅读(7273)
评论(0)
推荐(2)
上一页
1
···
9
10
11
12
13
14
15
16
17
···
22
下一页
公告