1、上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結 ...
上周用ida調試x音的時候遇到了大量的彈窗,要是一不小心選擇了 pass to app ,結果大概率直接崩掉......... 彈窗這個問題困擾我好久了,如果不解決,后面的trace就沒法做了,該怎么解決了 這就要從彈窗的原理說起了 近期用ida調試時遇到的彈窗提示整理如下: 主要有segmentation violation illegal instrction child status ha ...
2021-08-15 22:54 2 988 推薦指數:
1、上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結 ...
之前逆向中,通過ida棧回溯找到了一些函數,但分析起來還是費勁,主要的痛點: 代碼量大:libmetasec_ml的text段從0x7c50開始,0x84170結束;粗略估計代碼超過13萬行(這還不包括init段的代碼); ; 嘗試着用CE在內存中找各種加密 ...
1、從kanxue上拿到了一個VMP樣本,用GDA打開,發現是數字殼;從androidMainfest可以找到原入口,但是已經被殼抽取了,如下: 這種情況我也不知道加殼后的apk從 ...
”抄襲“拿過來用肯定報錯,這種反調試的方法實在是秒啊!動態調試暫時卡殼,我們先來靜態分析一下卡住語句的上 ...
上次用ida標記unidbg trace得到的指令時遇到如下報錯: 當時就有好些小伙伴給我支招,我嘗試后發現確實可以,這里感謝各位熱心小伙伴的支持!具體做法如下: (1)先把ida安裝目錄下有個python目錄設置為環境變量 (2)再用pip ...
有生成X-Ladon、X-Gorgon、X-Tyhon、X-Argus這4個加密字段的調用,於時就用obje ...
上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法! 既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...
逆向分析X東時,遇到了狠角色,通過fidderl抓包如下:登陸的包和返回包的body全都不是明文!這是我分析了這么多app以來頭一次遇到這種情況! 以前抓包分析,遇到最多的情況就是某些字段加密,x東時我遇到第一個數據包的body都加密的app;以前可以根據字段名 ...