原文:android逆向奇技淫巧十一:unidbg调用so层函数

做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c c 的难度远比java大多了 找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点 不划算 怎么才能直接调用so里面的这些关键代码了 可以通过前面的介绍的frida hook,也可以通过今天介绍的这个so ...

2021-06-13 21:54 1 7545 推荐指数:

查看详情

android逆向奇技淫巧十九:unidbg模拟执行和trace x音so代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
android逆向奇技淫巧十六:frida hook java和so函数常用脚本

  逆向时用frida hook java相对比较简单,找准hook点用objection就行!或则自己写脚本hook java常见的加密/编码也很简单,核心原因就是类名、函数名称得以保留,逆向人员能快速定位!java常见的加密/编码hook脚本这里有:https ...

Mon Jul 12 08:03:00 CST 2021 0 1222
android逆向奇技淫巧十八:x音so代码花指令防护分析(三)

  上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了!      继续用ida打开mestasec_ml:发现导出函数 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧三:MT管理器替代android killer修改和重新编译smail代码/frida hook 更改so代码

  对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app ...

Sun Apr 25 22:45:00 CST 2021 0 846
android逆向奇技淫巧二十四:frida rpc调用生成加密字段(九)

  1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM