原文:android逆向奇技淫巧二十二:ida棧回溯加密算法跟蹤(未完待續)(七)

上次通過hook registerNativeMethod找到了metasec種唯一注冊的jni函數,本想着通過trace call來看看到底這個函數層層調用了哪些函數,結果trace出來的結果完全是錯的 用hook到的地址調用findModuleByAddress確認哪個so,直接報異常 ,stalker trace call的代碼: 其他app的trace是ok的,這里不行,大概率有反fri ...

2021-09-05 21:12 4 961 推薦指數:

查看詳情

android逆向奇技淫巧二十一:ida反反調試&加密算法跟蹤(未完待續)(六)

  上周用ida調試x音的時候遇到了大量的彈窗,要是一不小心選擇了“pass to app”,結果大概率直接崩掉......... 彈窗這個問題困擾我好久了,如果不解決,后面的trace就沒法做了,該怎么解決了?這就要從彈窗的原理說起了!近期用ida調試時遇到的彈窗提示整理 ...

Mon Aug 16 06:54:00 CST 2021 2 988
android逆向奇技淫巧二十四:frida rpc調用生成加密字段(九)

  1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用long類型)!第三個參數我是用frida hook得到的,換了個環境地址肯定也變了,所以這里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
android逆向奇技淫巧二十:findcrypt和findhash查找疑似加密函數(五)

  上次用ida標記unidbg trace得到的指令時遇到如下報錯:   當時就有好些小伙伴給我支招,我嘗試后發現確實可以,這里感謝各位熱心小伙伴的支持!具體做法如下: (1)先把ida安裝目錄下有個python目錄設置為環境變量 (2)再用pip ...

Mon Aug 09 01:43:00 CST 2021 1 711
android逆向奇技淫巧十五:x音關鍵加密字段算法逆向分析(二)

  1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用挨個查找吧!原因很簡單:因為用戶操作的所有java層執行邏輯都被記錄了,這里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧六:x音關鍵加密字段算法逆向分析(一)

  上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧九:frida常見java層的加密/hash算法自吐

  逆向分析X東時,遇到了狠角色,通過fidderl抓包如下:登陸的包和返回包的body全都不是明文!這是我分析了這么多app以來頭一次遇到這種情況!   以前抓包分析,遇到最多的情況就是某些字段加密,x東時我遇到第一個數據包的body都加密的app;以前可以根據字段名 ...

Sat Jun 05 20:39:00 CST 2021 0 4561
android逆向奇技淫巧十二:VMP解釋器原理及簡易模擬實現

  為了保護代碼、干擾靜態分析,android客戶端可以通過OLLVM干擾整個so層代碼執行的控制流,但不會改變函數調用的關系,所以抓住這點並不難破解OLLVM;另一個大家耳熟能詳的代碼保護方式就是VMP了!我之前介紹了windos下VMP代碼混淆的原理,其實在android下也類似:對原來 ...

Sun Jun 27 01:46:00 CST 2021 0 485
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM