原文:android逆向奇技淫巧十九:unidbg模拟执行和trace x音so代码(四)

静态分析sscronet和metasec ml走不通了,换个思路继续搞 直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用 editor比对内存dump的so和安装包原始的so,看看哪些地方被破坏了,手动挨个恢复 结果发现两个so长度都不同了 结构都被改了 ,而且差一点有几十个,挨个恢复效率太低 继续从内存dump另一个mestasec ml文件,用ida打开遇到同样问 ...

2021-08-01 23:26 2 1221 推荐指数:

查看详情

android逆向奇技淫巧十八:xso代码花指令防护分析(三)

  上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了!      继续用ida打开mestasec_ml:发现导出函数 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧十一:unidbg调用so层函数

  做脱机协议,首先要找到关键的加密代码,然而这些代码一般都在so里面,因为逆向c/c++的难度远比java大多了!找到关键代码后,一般情况下是逐行分析,然后自己写代码复现整个加密过程。但是,有些非标准的加密算法是由一个团队实现的,整个过程非常复杂。逆向人员再去逐行分析和复现,有点“不划算 ...

Mon Jun 14 05:54:00 CST 2021 1 7545
android逆向奇技淫巧六:x关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十五:x关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java层执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧二十五:x另类抓包(十)

  低版本xclient会验证server的证书,所以把抓包软件的证书安装在android系统后就可以冒充server欺骗client抓包了;但是后来的高版本libttboringssl.so中调用了SSL_CTX_set_custom_verify来设置server对client的验证,这下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
android逆向奇技淫巧五:xfiddler抓包分析协议字段

  android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM