1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用l ...
上次用ida標記unidbg trace得到的指令時遇到如下報錯: 當時就有好些小伙伴給我支招,我嘗試后發現確實可以,這里感謝各位熱心小伙伴的支持 具體做法如下: 先把ida安裝目錄下有個python目錄設置為環境變量 再用pip install sark安裝依賴包 因為我裝了好幾個版本的python,用pip裝的時候老是自動裝到其他python的目錄,所以每次用idapython執行腳本都報錯 ...
2021-08-08 17:43 1 711 推薦指數:
1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用l ...
上周用ida調試x音的時候遇到了大量的彈窗,要是一不小心選擇了“pass to app”,結果大概率直接崩掉......... 彈窗這個問題困擾我好久了,如果不解決,后面的trace就沒法做了,該 ...
1、上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結果完全是錯的(用hook到的地址調用findModuleByAddress確認哪個so,直接報異常 ...
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用棧挨個查找吧!原因很簡單:因為用戶操作的所有java層執行邏輯都被記錄了,這里肯定 ...
都是從數據開始的!於是滿懷期待把這4個字符串放到android killer(jdax-gui逆向這種 ...
低版本x音client會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...
逆向分析X東時,遇到了狠角色,通過fidderl抓包如下:登陸的包和返回包的body全都不是明文!這是我分析了這么多app以來頭一次遇到這種情況! 以前抓包分析,遇到最多的情況就是某些字段加密,x東時我遇到第一個數據包的body都加密的app;以前可以根據字段名 ...
逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...