1、從kanxue上拿到了一個VMP樣本,用GDA打開,發現是數字殼;從androidMainfest可以找到原入口,但是已經被殼抽取了,如下: 這種情況我也不知道加殼后的apk從哪開始執行(之前分析的殼都是從殼自定義的MainActivity開始,這里還是保留了原入口,但從包 ...
對於逆向工作而言,最重要的工作內容之一就是trace了 目前trace分兩種場景: dex VMP殼 java層關鍵 比如加密 代碼定位:這時需要trace函數的調用關系,目前已有android studio自帶的method profiling工具可以干這事 so層代碼定位: 函數級別的trace,查看c c 函數的調用關系,已有現成的frida trace功能 加密算法的還原,此時需要匯編指 ...
2021-07-02 20:26 0 442 推薦指數:
1、從kanxue上拿到了一個VMP樣本,用GDA打開,發現是數字殼;從androidMainfest可以找到原入口,但是已經被殼抽取了,如下: 這種情況我也不知道加殼后的apk從哪開始執行(之前分析的殼都是從殼自定義的MainActivity開始,這里還是保留了原入口,但從包 ...
做逆向,不論是在windows還是Android,抑或是macos,都必須要面對的一個問題:找到關鍵的代碼。android平台下怎么找到關鍵的代碼了?本文以某國民級短視頻APP為例,分享從UI界面定位到關鍵代碼的鏈路邏輯! 1、老規矩,先在模擬器運行這款APP,然后打開ui ...
為了保護代碼、干擾靜態分析,android客戶端可以通過OLLVM干擾整個so層代碼執行的控制流,但不會改變函數調用的關系,所以抓住這點並不難破解OLLVM;另一個大家耳熟能詳的代碼保護方式就是VMP了!我之前介紹了windos下VMP代碼混淆的原理,其實在android下也類似:對原來 ...
相信不少網友都有相似的經歷:很多app剛開始用的時候很清爽,沒啥廣告;等用了一段時間后廠家就開始大量上廣告的了,我個人覺得這是典型的利用大數據殺熟:廠家看到用戶的月活、日活都挺高的,說明用戶對自己 ...
靜態分析sscronet和metasec_ml走不通了,換個思路繼續搞! 1、直接打開從內存dump的so,報錯如下: 本以為只是簡單破壞了文件頭,於是用010e ...
做脫機協議,首先要找到關鍵的加密代碼,然而這些代碼一般都在so里面,因為逆向c/c++的難度遠比java大多了!找到關鍵代碼后,一般情況下是逐行分析,然后自己寫代碼復現整個加密過程。但是,有些非標准的加密算法是由一個團隊實現的,整個過程非常復雜。逆向人員再去逐行分析和復現,有點“不划算 ...
逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...
上次用ida標記unidbg trace得到的指令時遇到如下報錯: 當時就有好些小伙伴給我支招,我嘗試后發現確實可以,這里感謝各位熱心小伙伴的支持!具體做法如下: ( ...