对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app ...
逆向时用frida hook java层相对比较简单,找准hook点用objection就行 或则自己写脚本hook java常见的加密 编码也很简单,核心原因就是类名 函数名称得以保留,逆向人员能快速定位 java层常见的加密 编码hook脚本这里有:https: www.cnblogs.com theseventhson p .html java层的解决了 so层怎么办了 因为so层用c c ...
2021-07-12 00:03 0 1222 推荐指数:
对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app ...
称在java层或so层查找加密的方法,这次body的字段都加密了,字段名称都不知道,怎么找? 有同学 ...
做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c/c++的难度远比java大多了!找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点“不划算 ...
上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了! 继续用ida打开mestasec_ml:发现导出函数 ...
1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java层怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 ...
搞android逆向,肯定听说过OLLVM是啥(不知道的肯定就是没搞过android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理! 1、LLVM原理介绍 大家平日里在编译器里写代码,写完后点击编译或运行按钮,都发 ...
做逆向,不论是在windows还是Android,抑或是macos,都必须要面对的一个问题:找到关键的代码。android平台下怎么找到关键的代码了?本文以某国民级短视频APP为例,分享从UI界面定位到关键代码的链路逻辑! 1、老规矩,先在模拟器运行这款APP,然后打开ui ...