原文:android逆向奇技淫巧十四:定制art内核(二):VMP逆向----仿method profiling跟踪jni函数执行

对于逆向工作而言,最重要的工作内容之一就是trace了 目前trace分两种场景: dex VMP壳 java层关键 比如加密 代码定位:这时需要trace函数的调用关系,目前已有android studio自带的method profiling工具可以干这事 so层代码定位: 函数级别的trace,查看c c 函数的调用关系,已有现成的frida trace功能 加密算法的还原,此时需要汇编指 ...

2021-07-02 20:26 0 442 推荐指数:

查看详情

android逆向奇技淫巧十二:VMP解释器原理及简易模拟实现

  为了保护代码、干扰静态分析,android客户端可以通过OLLVM干扰整个so层代码执行的控制流,但不会改变函数调用的关系,所以抓住这点并不难破解OLLVM;另一个大家耳熟能详的代码保护方式就是VMP了!我之前介绍了windos下VMP代码混淆的原理,其实在android下也类似:对原来 ...

Sun Jun 27 01:46:00 CST 2021 0 485
android逆向奇技淫巧一:去掉开屏广告

  相信不少网友都有相似的经历:很多app刚开始用的时候很清爽,没啥广告;等用了一段时间后厂家就开始大量上广告的了,我个人觉得这是典型的利用大数据杀熟:厂家看到用户的月活、日活都挺高的,说明用户对自己 ...

Sat Apr 17 19:53:00 CST 2021 0 694
android逆向奇技淫巧十一:unidbg调用so层函数

  做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c/c++的难度远比java大多了!找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点“不划算 ...

Mon Jun 14 05:54:00 CST 2021 1 7545
android逆向奇技淫巧十六:frida hook java和so层函数常用脚本

  逆向时用frida hook java层相对比较简单,找准hook点用objection就行!或则自己写脚本hook java常见的加密/编码也很简单,核心原因就是类名、函数名称得以保留,逆向人员能快速定位!java层常见的加密/编码hook脚本这里有:https ...

Mon Jul 12 08:03:00 CST 2021 0 1222
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM