原文:android逆向奇技淫巧十:OLLVM原理、常见破解思路和hook代码

搞android逆向,肯定听说过OLLVM是啥 不知道的肯定就是没搞过android逆向的 想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理 LLVM原理介绍 大家平日里在编译器里写代码,写完后点击编译或运行按钮,都发生了什么了 可执行的PE或ELF文件都是怎么生成的了 大概的流程如下: 源代码经过fronted前端这个环节,做词法分析 语法分析 ...

2021-06-12 11:47 0 5250 推荐指数:

查看详情

android逆向奇技淫巧十六:frida hook java和so层函数常用脚本

  逆向时用frida hook java层相对比较简单,找准hook点用objection就行!或则自己写脚本hook java常见的加密/编码也很简单,核心原因就是类名、函数名称得以保留,逆向人员能快速定位!java层常见的加密/编码hook脚本这里有:https ...

Mon Jul 12 08:03:00 CST 2021 0 1222
android逆向奇技淫巧三:MT管理器替代android killer修改和重新编译smail代码/frida hook 更改so层代码

  对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app ...

Sun Apr 25 22:45:00 CST 2021 0 846
android逆向奇技淫巧二十五:x音另类抓包(

  低版本x音client会验证server的证书,所以把抓包软件的证书安装在android系统后就可以冒充server欺骗client抓包了;但是后来的高版本libttboringssl.so中调用了SSL_CTX_set_custom_verify来设置server对client的验证,这下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
android逆向奇技淫巧九:frida常见java层的加密/hash算法自吐

  逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况!   以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段名 ...

Sat Jun 05 20:39:00 CST 2021 0 4561
android逆向奇技淫巧十二:VMP解释器原理及简易模拟实现

  为了保护代码、干扰静态分析,android客户端可以通过OLLVM干扰整个so层代码执行的控制流,但不会改变函数调用的关系,所以抓住这点并不难破解OLLVM;另一个大家耳熟能详的代码保护方式就是VMP了!我之前介绍了windos下VMP代码混淆的原理,其实在android下也类似:对原来 ...

Sun Jun 27 01:46:00 CST 2021 0 485
android逆向奇技淫巧十九:unidbg模拟执行和trace x音so代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM