原文:android逆向奇技淫巧二十二:ida栈回溯加密算法跟踪(未完待续)(七)

上次通过hook registerNativeMethod找到了metasec种唯一注册的jni函数,本想着通过trace call来看看到底这个函数层层调用了哪些函数,结果trace出来的结果完全是错的 用hook到的地址调用findModuleByAddress确认哪个so,直接报异常 ,stalker trace call的代码: 其他app的trace是ok的,这里不行,大概率有反fri ...

2021-09-05 21:12 4 961 推荐指数:

查看详情

android逆向奇技淫巧二十一:ida反反调试&加密算法跟踪(未完待续)(六)

  上周用ida调试x音的时候遇到了大量的弹窗,要是一不小心选择了“pass to app”,结果大概率直接崩掉......... 弹窗这个问题困扰我好久了,如果不解决,后面的trace就没法做了,该怎么解决了?这就要从弹窗的原理说起了!近期用ida调试时遇到的弹窗提示整理 ...

Mon Aug 16 06:54:00 CST 2021 2 988
android逆向奇技淫巧二十四:frida rpc调用生成加密字段(九)

  1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java层怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
android逆向奇技淫巧二十:findcrypt和findhash查找疑似加密函数(五)

  上次用ida标记unidbg trace得到的指令时遇到如下报错:   当时就有好些小伙伴给我支招,我尝试后发现确实可以,这里感谢各位热心小伙伴的支持!具体做法如下: (1)先把ida安装目录下有个python目录设置为环境变量 (2)再用pip ...

Mon Aug 09 01:43:00 CST 2021 1 711
android逆向奇技淫巧十五:x音关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x音自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用挨个查找吧!原因很简单:因为用户操作的所有java层执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧六:x音关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧九:frida常见java层的加密/hash算法自吐

  逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况!   以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段名 ...

Sat Jun 05 20:39:00 CST 2021 0 4561
android逆向奇技淫巧十二:VMP解释器原理及简易模拟实现

  为了保护代码、干扰静态分析,android客户端可以通过OLLVM干扰整个so层代码执行的控制流,但不会改变函数调用的关系,所以抓住这点并不难破解OLLVM;另一个大家耳熟能详的代码保护方式就是VMP了!我之前介绍了windos下VMP代码混淆的原理,其实在android下也类似:对原来 ...

Sun Jun 27 01:46:00 CST 2021 0 485
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM