原文:android逆向奇技淫巧十六:frida hook java和so層函數常用腳本

逆向時用frida hook java層相對比較簡單,找准hook點用objection就行 或則自己寫腳本hook java常見的加密 編碼也很簡單,核心原因就是類名 函數名稱得以保留,逆向人員能快速定位 java層常見的加密 編碼hook腳本這里有:https: www.cnblogs.com theseventhson p .html java層的解決了 so層怎么辦了 因為so層用c c ...

2021-07-12 00:03 0 1222 推薦指數:

查看詳情

android逆向奇技淫巧三:MT管理器替代android killer修改和重新編譯smail代碼/frida hook 更改so代碼

  對於逆向同學而言,用android killer打開、分析、修改源代碼、重新編譯apk是很方便的一件事,所以大部分人都是按照這個流程逆向搞APK的;對於大部分APK而言這么做也是ok的,但是對於少數APK,用android killer打開的時候就會報錯,比如前面提到的這款國民級app ...

Sun Apr 25 22:45:00 CST 2021 0 846
android逆向奇技淫巧十一:unidbg調用so函數

  做脫機協議,首先要找到關鍵的加密代碼,然而這些代碼一般都在so里面,因為逆向c/c++的難度遠比java大多了!找到關鍵代碼后,一般情況下是逐行分析,然后自己寫代碼復現整個加密過程。但是,有些非標准的加密算法是由一個團隊實現的,整個過程非常復雜。逆向人員再去逐行分析和復現,有點“不划算 ...

Mon Jun 14 05:54:00 CST 2021 1 7545
android逆向奇技淫巧十八:x音so代碼花指令防護分析(三)

  上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要么是沒用到,要么是加密了!      繼續用ida打開mestasec_ml:發現導出函數 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧二十四:frida rpc調用生成加密字段(九)

  1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java怪不得用long類型)!第三個參數我是用frida hook得到的,換了個環境地址肯定也變了,所以這里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
android逆向奇技淫巧十:OLLVM原理、常見破解思路和hook代碼

  搞android逆向,肯定聽說過OLLVM是啥(不知道的肯定就是沒搞過android逆向的)!想要破解OLLVM,首先要了解OLLVM的原理。要了解OLLVM的原理,就要先了解LLVM的原理!   1、LLVM原理介紹   大家平日里在編譯器里寫代碼,寫完后點擊編譯或運行按鈕,都發 ...

Sat Jun 12 19:47:00 CST 2021 0 5250
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM