逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况! 以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段 ...
上次自己构造了一个app来调用x音的关键so,结果在一条 LDR R , R , xC 语句卡住了:通过ida查看得知:R 就是第三个参数,这里被当成了地址使用 java层怪不得用long类型 第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 抄袭 拿过来用肯定报错,这种反调试的方法实在是秒啊 动态调试暂时卡壳,我们先来静态分析一下卡住语句的上下游: 卡住的语句 ...
2021-11-04 09:51 3 734 推荐指数:
逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文!这是我分析了这么多app以来头一次遇到这种情况! 以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app;以前可以根据字段 ...
X-Ladon、X-Gorgon、X-Tyhon、X-Argus这4个加密字段的调用,于时就用obje ...
上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...
上次用ida标记unidbg trace得到的指令时遇到如下报错: 当时就有好些小伙伴给我支招,我尝试后发现确实可以,这里感谢各位热心小伙伴的支持!具体做法如下: ( ...
1、上次通过hook registerNativeMethod找到了metasec种唯一注册的jni函数,本想着通过trace call来看看到底这个函数层层调用了哪些函数,结果trace出来的结果完全是错的(用hook到的地址调用findModuleByAddress确认哪个so,直接报异常 ...
上周用ida调试x音的时候遇到了大量的弹窗,要是一不小心选择了“pass to app”,结果大概率直接崩掉......... 弹窗这个问题困扰我好久了,如果不解决,后面的trace就没法做了,该 ...
之前逆向中,通过ida栈回溯找到了一些函数,但分析起来还是费劲,主要的痛点: 代码量大:libmetasec_ml的text段从0x7c50开始,0x84170结束;粗略估计代码超过13万行(这还不包括init段的代码); ; 尝试着用CE在内存中找各种加密 ...