原文:android逆向奇技淫巧十四:定制art內核(二):VMP逆向----仿method profiling跟蹤jni函數執行

對於逆向工作而言,最重要的工作內容之一就是trace了 目前trace分兩種場景: dex VMP殼 java層關鍵 比如加密 代碼定位:這時需要trace函數的調用關系,目前已有android studio自帶的method profiling工具可以干這事 so層代碼定位: 函數級別的trace,查看c c 函數的調用關系,已有現成的frida trace功能 加密算法的還原,此時需要匯編指 ...

2021-07-02 20:26 0 442 推薦指數:

查看詳情

android逆向奇技淫巧十二:VMP解釋器原理及簡易模擬實現

  為了保護代碼、干擾靜態分析,android客戶端可以通過OLLVM干擾整個so層代碼執行的控制流,但不會改變函數調用的關系,所以抓住這點並不難破解OLLVM;另一個大家耳熟能詳的代碼保護方式就是VMP了!我之前介紹了windos下VMP代碼混淆的原理,其實在android下也類似:對原來 ...

Sun Jun 27 01:46:00 CST 2021 0 485
android逆向奇技淫巧一:去掉開屏廣告

  相信不少網友都有相似的經歷:很多app剛開始用的時候很清爽,沒啥廣告;等用了一段時間后廠家就開始大量上廣告的了,我個人覺得這是典型的利用大數據殺熟:廠家看到用戶的月活、日活都挺高的,說明用戶對自己 ...

Sat Apr 17 19:53:00 CST 2021 0 694
android逆向奇技淫巧十一:unidbg調用so層函數

  做脫機協議,首先要找到關鍵的加密代碼,然而這些代碼一般都在so里面,因為逆向c/c++的難度遠比java大多了!找到關鍵代碼后,一般情況下是逐行分析,然后自己寫代碼復現整個加密過程。但是,有些非標准的加密算法是由一個團隊實現的,整個過程非常復雜。逆向人員再去逐行分析和復現,有點“不划算 ...

Mon Jun 14 05:54:00 CST 2021 1 7545
android逆向奇技淫巧十六:frida hook java和so層函數常用腳本

  逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...

Mon Jul 12 08:03:00 CST 2021 0 1222
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM