对于逆向人员而言,很多时候分析app是需要抓包和调试的,一般都会选中模拟器,而不是真机,主要是因为模拟器成本低,而且不用担心app损坏真机(部分app通过色情、赌博等内容诱导用户安装,然后把手机做成肉鸡、挖矿机等,这就是所谓的“看片一时爽,手机火葬场”);但很多黑灰产app也不是吃素的,内置 ...
为了保护代码 干扰静态分析,android客户端可以通过OLLVM干扰整个so层代码执行的控制流,但不会改变函数调用的关系,所以抓住这点并不难破解OLLVM 另一个大家耳熟能详的代码保护方式就是VMP了 我之前介绍了windos下VMP代码混淆的原理,其实在android下也类似:对原来的smail代码做替换,然后用自己的解释器 执行 替换后的代码,实现的功能和原smail代码一样 但由于使用了 ...
2021-06-26 17:46 0 485 推荐指数:
对于逆向人员而言,很多时候分析app是需要抓包和调试的,一般都会选中模拟器,而不是真机,主要是因为模拟器成本低,而且不用担心app损坏真机(部分app通过色情、赌博等内容诱导用户安装,然后把手机做成肉鸡、挖矿机等,这就是所谓的“看片一时爽,手机火葬场”);但很多黑灰产app也不是吃素的,内置 ...
1、对于逆向工作而言,最重要的工作内容之一就是trace了! 目前trace分两种场景: (1)dex-VMP壳、java层关键(比如加密)代码定位:这时需要trace函数的调用关系,目前已有android studio自带的method profiling工具可以干这事 ...
前面介绍了PC端hook关键函数得到xxxx客户端消息,也导出了sqlite数据库;事实上,xxxx官方的答复是xxxx不会存用户的消息,所有的消息就只能存客户端的sqlite数据库,红包消息也不 ...
静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010e ...
搞android逆向,肯定听说过OLLVM是啥(不知道的肯定就是没搞过android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理! 1、LLVM原理介绍 大家平日里在编译器里写代码,写完后点击编译或运行按钮,都发 ...
相信不少网友都有相似的经历:很多app刚开始用的时候很清爽,没啥广告;等用了一段时间后厂家就开始大量上广告的了,我个人觉得这是典型的利用大数据杀熟:厂家看到用户的月活、日活都挺高的,说明用户对自己 ...
1、上次通过hook registerNativeMethod找到了metasec种唯一注册的jni函数,本想着通过trace call来看看到底这个函数层层调用了哪些函数,结果trace出来的结 ...
1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x音自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profili ...