原文:android逆向奇技淫巧二十四:frida rpc調用生成加密字段(九)

上次自己構造了一個app來調用x音的關鍵so,結果在一條 LDR R , R , xC 語句卡住了:通過ida查看得知:R 就是第三個參數,這里被當成了地址使用 java層怪不得用long類型 第三個參數我是用frida hook得到的,換了個環境地址肯定也變了,所以這里直接 抄襲 拿過來用肯定報錯,這種反調試的方法實在是秒啊 動態調試暫時卡殼,我們先來靜態分析一下卡住語句的上下游: 卡住的語句 ...

2021-11-04 09:51 3 734 推薦指數:

查看詳情

android逆向奇技淫巧九:frida常見java層的加密/hash算法自吐

  逆向分析X東時,遇到了狠角色,通過fidderl抓包如下:登陸的包和返回包的body全都不是明文!這是我分析了這么多app以來頭一次遇到這種情況!   以前抓包分析,遇到最多的情況就是某些字段加密,x東時我遇到第一個數據包的body都加密的app;以前可以根據字段 ...

Sat Jun 05 20:39:00 CST 2021 0 4561
android逆向奇技淫巧六:x音關鍵加密字段算法逆向分析(一)

  上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM