逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...
逆向分析X東時,遇到了狠角色,通過fidderl抓包如下:登陸的包和返回包的body全都不是明文 這是我分析了這么多app以來頭一次遇到這種情況 以前抓包分析,遇到最多的情況就是某些字段加密,x東時我遇到第一個數據包的body都加密的app 以前可以根據字段名稱在java層或so層查找加密的方法,這次body的字段都加密了,字段名稱都不知道,怎么找 有同學就會說了:既然加密了,先解密唄 沒錯,思 ...
2021-06-05 12:39 0 4561 推薦指數:
逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...
1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用long類型)!第三個參數我是用frida hook得到的,換了個環境地址肯定也變了,所以這里直接 ...
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用棧挨個查找吧!原因很簡單:因為用戶操作的所有java層執行邏輯都被記錄了,這里肯定 ...
上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...
對於逆向同學而言,用android killer打開、分析、修改源代碼、重新編譯apk是很方便的一件事,所以大部分人都是按照這個流程逆向搞APK的;對於大部分APK而言這么做也是ok的,但是對於少數APK,用android killer打開的時候就會報錯,比如前面提到的這款國民級app ...
1、上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結 ...
上周用ida調試x音的時候遇到了大量的彈窗,要是一不小心選擇了“pass to app”,結果大概率直接崩掉......... 彈窗這個問題困擾我好久了,如果不解決,后面的trace就沒法做了,該 ...
做逆向,不論是在windows還是Android,抑或是macos,都必須要面對的一個問題:找到關鍵的代碼。android平台下怎么找到關鍵的代碼了?本文以某國民級短視頻APP為例,分享從UI界面定位到關鍵代碼的鏈路邏輯! 1、老規矩,先在模擬器運行這款APP,然后打開ui ...