原文:android逆向奇技淫巧六:x音关键加密字段算法逆向分析(一)

上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向 个关键字段的算法:X Ladon X Gorgon X Tyhon X Argus 本文尝试逆向分析这些字段的实现算法 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向都是从数据开始的 于是满怀期待把这 个字符串放到android killer jdax gui逆向这种上百兆app ...

2021-05-30 21:24 3 7051 推荐指数:

查看详情

android逆向奇技淫巧五:xfiddler抓包分析协议字段

  android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧十八:xso层代码花指令防护分析(三)

  上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了!      继续用ida打开mestasec_ml:发现导出函数 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧十九:unidbg模拟执行和trace xso代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
android逆向奇技淫巧二十五:x另类抓包(十)

  低版本xclient会验证server的证书,所以把抓包软件的证书安装在android系统后就可以冒充server欺骗client抓包了;但是后来的高版本libttboringssl.so中调用了SSL_CTX_set_custom_verify来设置server对client的验证,这下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
android逆向奇技淫巧二十四:frida rpc调用生成加密字段(九)

  1、上次自己构造了一个app来调用x关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java层怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM