原文:android逆向奇技淫巧五:x音fiddler抓包分析协议字段

android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能看懂java语法,至于代码的业务意义大部分是不好理解的 单从部分未混淆的方法和变量名看,点击后会先判断是否登 ...

2021-05-06 21:19 2 2959 推荐指数:

查看详情

android逆向奇技淫巧六:x关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的,并通过对比不同的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十五:x关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java层执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧二十五:x另类(十)

  低版本xclient会验证server的证书,所以把软件的证书安装在android系统后就可以冒充server欺骗client包了;但是后来的高版本libttboringssl.so中调用了SSL_CTX_set_custom_verify来设置server对client的验证,这下 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
android逆向奇技淫巧十九:unidbg模拟执行和trace xso代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM