原文:android逆向奇技淫巧十八:x音so层代码花指令防护分析(三)

上次找到了两个关键的so:sscronet和metasec ml,本想着用jni trace看看jni函数的加载顺序 参数 地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了 继续用ida打开mestasec ml:发现导出函数列表发现大量的函数名都加密了 还有几个明显没加密的函数名大家都看到了么 man are you sss bbb 字节的同学真 ...

2021-07-25 20:28 3 898 推荐指数:

查看详情

android逆向奇技淫巧十九:unidbg模拟执行和trace xso代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
android逆向奇技淫巧六:x关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十五:x关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧五:xfiddler抓包分析协议字段

  android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧二十五:x另类抓包(十)

  低版本xclient会验证server的证书,所以把抓包软件的证书安装在android系统后就可以冒充server欺骗client抓包了;但是后来的高版本libttboringssl.so中调用了SSL_CTX_set_custom_verify来设置server对client的验证,这下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM