上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要么是沒用到,要么是加密了! 繼續用ida打開mestasec_ml:發現導出函數 ...
靜態分析sscronet和metasec ml走不通了,換個思路繼續搞 直接打開從內存dump的so,報錯如下: 本以為只是簡單破壞了文件頭,於是用 editor比對內存dump的so和安裝包原始的so,看看哪些地方被破壞了,手動挨個恢復 結果發現兩個so長度都不同了 結構都被改了 ,而且差一點有幾十個,挨個恢復效率太低 繼續從內存dump另一個mestasec ml文件,用ida打開遇到同樣問 ...
2021-08-01 23:26 2 1221 推薦指數:
上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要么是沒用到,要么是加密了! 繼續用ida打開mestasec_ml:發現導出函數 ...
做脫機協議,首先要找到關鍵的加密代碼,然而這些代碼一般都在so里面,因為逆向c/c++的難度遠比java大多了!找到關鍵代碼后,一般情況下是逐行分析,然后自己寫代碼復現整個加密過程。但是,有些非標准的加密算法是由一個團隊實現的,整個過程非常復雜。逆向人員再去逐行分析和復現,有點“不划算 ...
之前逆向中,通過ida棧回溯找到了一些函數,但分析起來還是費勁,主要的痛點: 代碼量大:libmetasec_ml的text段從0x7c50開始,0x84170結束;粗略估計代碼超過13萬行(這還不包括init段的代碼); ; 嘗試着用CE在內存中找各種加密 ...
上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用棧挨個查找吧!原因很簡單:因為用戶操作的所有java層執行邏輯都被記錄了,這里肯定 ...
做逆向,不論是在windows還是Android,抑或是macos,都必須要面對的一個問題:找到關鍵的代碼。android平台下怎么找到關鍵的代碼了?本文以某國民級短視頻APP為例,分享從UI界面定位到關鍵代碼的鏈路邏輯! 1、老規矩,先在模擬器運行這款APP,然后打開ui ...
低版本x音client會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...
android逆向奇技淫巧第二篇介紹了通過method profiling追蹤找到了點贊的方法,於時就用jadx打開,找到了onclick的代碼: com.ss.android.ugc.aweme.feed.quick.presenter.cb類下面的onclick方法:混淆非常嚴重,只能 ...