對於逆向人員而言,很多時候分析app是需要抓包和調試的,一般都會選中模擬器,而不是真機,主要是因為模擬器成本低,而且不用擔心app損壞真機(部分app通過色情、賭博等內容誘導用戶安裝,然后把手機做成肉雞、挖礦機等,這就是所謂的“看片一時爽,手機火葬場”);但很多黑灰產app也不是吃素的,內置 ...
為了保護代碼 干擾靜態分析,android客戶端可以通過OLLVM干擾整個so層代碼執行的控制流,但不會改變函數調用的關系,所以抓住這點並不難破解OLLVM 另一個大家耳熟能詳的代碼保護方式就是VMP了 我之前介紹了windos下VMP代碼混淆的原理,其實在android下也類似:對原來的smail代碼做替換,然后用自己的解釋器 執行 替換后的代碼,實現的功能和原smail代碼一樣 但由於使用了 ...
2021-06-26 17:46 0 485 推薦指數:
對於逆向人員而言,很多時候分析app是需要抓包和調試的,一般都會選中模擬器,而不是真機,主要是因為模擬器成本低,而且不用擔心app損壞真機(部分app通過色情、賭博等內容誘導用戶安裝,然后把手機做成肉雞、挖礦機等,這就是所謂的“看片一時爽,手機火葬場”);但很多黑灰產app也不是吃素的,內置 ...
1、對於逆向工作而言,最重要的工作內容之一就是trace了! 目前trace分兩種場景: (1)dex-VMP殼、java層關鍵(比如加密)代碼定位:這時需要trace函數的調用關系,目前已有android studio自帶的method profiling工具可以干這事 ...
前面介紹了PC端hook關鍵函數得到xxxx客戶端消息,也導出了sqlite數據庫;事實上,xxxx官方的答復是xxxx不會存用戶的消息,所有的消息就只能存客戶端的sqlite數據庫,紅包消息也不 ...
靜態分析sscronet和metasec_ml走不通了,換個思路繼續搞! 1、直接打開從內存dump的so,報錯如下: 本以為只是簡單破壞了文件頭,於是用010e ...
搞android逆向,肯定聽說過OLLVM是啥(不知道的肯定就是沒搞過android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理! 1、LLVM原理介紹 大家平日里在編譯器里寫代碼,寫完后點擊編譯或運行按鈕,都發 ...
相信不少網友都有相似的經歷:很多app剛開始用的時候很清爽,沒啥廣告;等用了一段時間后廠家就開始大量上廣告的了,我個人覺得這是典型的利用大數據殺熟:廠家看到用戶的月活、日活都挺高的,說明用戶對自己 ...
1、上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結 ...
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profili ...