原文:android逆向奇技淫巧六:x音關鍵加密字段算法逆向分析(一)

上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向 個關鍵字段的算法:X Ladon X Gorgon X Tyhon X Argus 本文嘗試逆向分析這些字段的實現算法 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向都是從數據開始的 於是滿懷期待把這 個字符串放到android killer jdax gui逆向這種上百兆app ...

2021-05-30 21:24 3 7051 推薦指數:

查看詳情

android逆向奇技淫巧五:xfiddler抓包分析協議字段

  android逆向奇技淫巧第二篇介紹了通過method profiling追蹤找到了點贊的方法,於時就用jadx打開,找到了onclick的代碼: com.ss.android.ugc.aweme.feed.quick.presenter.cb類下面的onclick方法:混淆非常嚴重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧十八:xso層代碼花指令防護分析(三)

  上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要么是沒用到,要么是加密了!      繼續用ida打開mestasec_ml:發現導出函數 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧十九:unidbg模擬執行和trace xso代碼(四)

靜態分析sscronet和metasec_ml走不通了,換個思路繼續搞! 1、直接打開從內存dump的so,報錯如下: 本以為只是簡單破壞了文件頭,於是用010editor比對內存dump的so和安裝包原始的so,看看哪些地方被破壞了,手動挨個恢復;結果發現 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
android逆向奇技淫巧二十五:x另類抓包(十)

  低版本xclient會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
android逆向奇技淫巧二十四:frida rpc調用生成加密字段(九)

  1、上次自己構造了一個app來調用x關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用long類型)!第三個參數我是用frida hook得到的,換了個環境地址肯定也變了,所以這里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM